NetWorker: Nach dem Anwenden eines von einer Zertifizierungsstelle signierten Zertifikats kann NMC gstd nicht gestartet werden: SYSTEM kritisch Zertifikat konnte nicht überprüft werden
Summary: NMC gstd schlägt nach dem Anwenden des von der Zertifizierungsstelle signierten Schlüssels fehl. Fehler: gstd SYSTEM critical Fehler beim Überprüfen des Zertifikats in D:\Program Files\EMC NetWorker\Management\GST\etc\cakey.pem. ...
Symptoms
- Auf die NetWorker Management Console (NMC) kann nicht zugegriffen werden.
- Der gstd-Service des NMC-Servers kann mit einem Fehler im gstd.raw nicht gestartet werden:
Error: gstd SYSTEM critical Failed to verify certificate in C:\Program Files\EMC NetWorker\Management\GST\etc\cakey.pem.
- Linux:
/opt/lgtonmc/logs/gstd.raw - Windows:
C:\Program Files\EMC NetWorker\Management\GST\logs\gstd.raw - .raw Dateien können gerendert werden mit:
nsr_render_log path_to_gstd.raw
Cause
Die Datei cakey.pem wurde falsch generiert.
Resolution
Die gstd-Zertifikatdatei cakey.pem sollte nur einen privaten Schlüssel und ein von einer Zertifizierungsstelle signiertes Zertifikat enthalten. Stamm- und Zwischenzertifikate sind nicht enthalten.
Schritte zum Generieren von cakey.pem aus einem von einer Zertifizierungsstelle signierten Zertifikat.
-
Rufen Sie die von der Zertifizierungsstelle signierten Zertifikate in einzelnen Schlüsseldateien oder in einer einzelnen Datei im PFX-Format ab.
-
Wenn sich die CA-signierten Zertifikate in einer einzigen PFX-Datei befinden, können der private Schlüssel und das CA-signierte Zertifikat wie mit dem OpenSSL-Tool extrahiert werden (unter Windows ist OpenSSL möglicherweise nicht installiert, es kann separat installiert werden).
-
Extrahieren Sie den privaten Schlüssel und das von der Zertifizierungsstelle signierte Zertifikat aus der PFX-Datei.
- Privater Schlüssel:
# openssl pkcs12 -in <file>.pfx -out server.key -nodes -nocerts
- CA-Zertifikat:
# openssl pkcs12 -in <file>.pfx -out server.crt -nokeys
- Privater Schlüssel:
-
Überprüfen Sie die Integrität der server.key und der server.crt-Datei.
- Privater Schlüssel:
# openssl pkey -in server.key -pubout -outform pem | sha256sum
- CA-Zertifikat:
# openssl x509 -in server.crt -pubkey -noout -outform pem | sha256sum
Stellen Sie sicher, dass die Ausgabe denselben Prüfsummen-Hash von diesen beiden Ausgaben anzeigt. Wenn sie unterschiedlich sind, liegt ein Problem vor. Wenn sie identisch sind, fahren Sie mit dem nächsten Schritt fort.
- Privater Schlüssel:
-
Konvertieren Sie den privaten Schlüssel und das CA-Zertifikat in das PEM-Format.
- Privater Schlüssel
# openssl rsa -in server.key -outform pem -out server.key.pem
- CA-Zertifikat
# openssl x509 -in server.crt -outform pem -out server.crt.pem
- Privater Schlüssel
-
Kombinieren Sie den Schlüssel oder das Zertifikat in der Datei cakey.pem für NMC:
- Linux:
# cat server.key.pem server.crt.pem > cakey.pem - Windows (PowerShell):
PS > get-content server.key.pem,server.crt.pem | out-file cakey.pem
- Linux:
-
-
Herunterfahren des NMC-Servers
- Linux:
systemctl stop gst - Windows:
net stop gstd
- Linux:
-
Kopieren Sie cakey.pem in das Installationsverzeichnis des NMC-Servers:
- Linux:
/opt/lgtonmc/etc/cakey.pem - Windows:
[Install Drive]:\Program Files\EMC NetWorker\Management\GST\etc\cakey.pem
- Linux:
-
Starten Sie den NMC-Server:
- Linux:
systemctl start gst - Windows:
net start gstd
- Linux:
Additional Information
Privater Schlüssel: server.key
CA signiert: server.crt