NetWorker: Nach dem Anwenden eines von einer Zertifizierungsstelle signierten Zertifikats kann NMC gstd nicht gestartet werden: SYSTEM kritisch Zertifikat konnte nicht überprüft werden

Summary: NMC gstd schlägt nach dem Anwenden des von der Zertifizierungsstelle signierten Schlüssels fehl. Fehler: gstd SYSTEM critical Fehler beim Überprüfen des Zertifikats in D:\Program Files\EMC NetWorker\Management\GST\etc\cakey.pem. ...

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Symptoms

  • Auf die NetWorker Management Console (NMC) kann nicht zugegriffen werden.
  • Der gstd-Service des NMC-Servers kann mit einem Fehler im gstd.raw nicht gestartet werden:
    Error: gstd SYSTEM critical Failed to verify certificate in C:\Program Files\EMC NetWorker\Management\GST\etc\cakey.pem.
  • Linux: /opt/lgtonmc/logs/gstd.raw
  • Windows: C:\Program Files\EMC NetWorker\Management\GST\logs\gstd.raw
  • .raw Dateien können gerendert werden mit: nsr_render_log path_to_gstd.raw

 

Cause

Die Datei cakey.pem wurde falsch generiert.

 

Resolution

Die gstd-Zertifikatdatei cakey.pem sollte nur einen privaten Schlüssel und ein von einer Zertifizierungsstelle signiertes Zertifikat enthalten. Stamm- und Zwischenzertifikate sind nicht enthalten.
Schritte zum Generieren von cakey.pem aus einem von einer Zertifizierungsstelle signierten Zertifikat.

  1. Rufen Sie die von der Zertifizierungsstelle signierten Zertifikate in einzelnen Schlüsseldateien oder in einer einzelnen Datei im PFX-Format ab.

  2. Wenn sich die CA-signierten Zertifikate in einer einzigen PFX-Datei befinden, können der private Schlüssel und das CA-signierte Zertifikat wie mit dem OpenSSL-Tool extrahiert werden (unter Windows ist OpenSSL möglicherweise nicht installiert, es kann separat installiert werden).

    1. Extrahieren Sie den privaten Schlüssel und das von der Zertifizierungsstelle signierte Zertifikat aus der PFX-Datei.

      1. Privater Schlüssel:
        # openssl pkcs12 -in <file>.pfx -out server.key -nodes -nocerts
      2. CA-Zertifikat:
        # openssl pkcs12 -in <file>.pfx -out server.crt -nokeys
    2. Überprüfen Sie die Integrität der server.key und der server.crt-Datei.

      1. Privater Schlüssel:
        # openssl pkey -in server.key -pubout -outform pem | sha256sum
      2. CA-Zertifikat:
        # openssl x509 -in server.crt -pubkey -noout -outform pem | sha256sum

      Stellen Sie sicher, dass die Ausgabe denselben Prüfsummen-Hash von diesen beiden Ausgaben anzeigt. Wenn sie unterschiedlich sind, liegt ein Problem vor. Wenn sie identisch sind, fahren Sie mit dem nächsten Schritt fort.

    3. Konvertieren Sie den privaten Schlüssel und das CA-Zertifikat in das PEM-Format.

      1. Privater Schlüssel
        # openssl rsa -in server.key -outform pem -out server.key.pem
      2. CA-Zertifikat
        # openssl x509 -in server.crt -outform pem -out server.crt.pem
    4. Kombinieren Sie den Schlüssel oder das Zertifikat in der Datei cakey.pem für NMC:

      • Linux: # cat server.key.pem server.crt.pem > cakey.pem
      • Windows (PowerShell): PS > get-content server.key.pem,server.crt.pem | out-file cakey.pem
  3. Herunterfahren des NMC-Servers

    • Linux: systemctl stop gst
    • Windows: net stop gstd
  4. Kopieren Sie cakey.pem in das Installationsverzeichnis des NMC-Servers:

    • Linux: /opt/lgtonmc/etc/cakey.pem
    • Windows: [Install Drive]:\Program Files\EMC NetWorker\Management\GST\etc\cakey.pem
  5. Starten Sie den NMC-Server:

    • Linux: systemctl start gst
    • Windows: net start gstd

 

Additional Information

Hinweis:
Privater Schlüssel: server.key
CA signiert: server.crt

 

Article Properties
Article Number: 000207832
Article Type: Solution
Last Modified: 27 Jan 2025
Version:  7
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.