NetWorker : Après l’application d’un certificat signé par une autorité de certification, erreur NMC gstd ne parvient pas à démarrer : SYSTÈME critique Échec de vérification du certificat
Summary: NMC gstd échoue après l’application de la clé signée par l’autorité de certification Erreur : gstd SYSTEM critical Échec de la vérification du certificat dans D :\Program Files\EMC NetWorker\Management\GST\etc\cakey.pem. ...
Symptoms
- NetWorker Management Console (NMC) n’est pas accessible.
- Le service gstd du serveur NMC ne parvient pas à démarrer avec une erreur dans le gstd.raw :
Error: gstd SYSTEM critical Failed to verify certificate in C:\Program Files\EMC NetWorker\Management\GST\etc\cakey.pem.
- Linux :
/opt/lgtonmc/logs/gstd.raw - Windows :
C:\Program Files\EMC NetWorker\Management\GST\logs\gstd.raw - .raw fichiers peuvent être rendus avec :
nsr_render_log path_to_gstd.raw
Cause
Le fichier cakey.pem n’est pas généré correctement.
Resolution
Le fichier de certificat gstd cakey.pem ne doit contenir qu’une clé privée et un certificat signé par une autorité de certification. Il n’inclut pas les certificats racine et intermédiaire.
Étapes pour générer cakey.pem à partir d’un certificat signé par une autorité de certification.
-
Obtenez les certificats signés par l’autorité de certification dans des fichiers de clés individuels ou dans un fichier unique au format PFX.
-
Si les certificats signés par l’autorité de certification se trouvent dans un seul fichier PFX, la clé privée et le certificat signé par l’autorité de certification peuvent être extraits comme avec l’outil OpenSSL (OpenSSL peut ne pas être installé sur Windows, il peut être installé séparément).
-
Extrayez la clé privée et le certificat signé par une autorité de certification à partir du fichier PFX.
- Clé privée :
# openssl pkcs12 -in <file>.pfx -out server.key -nodes -nocerts
- Certification CA :
# openssl pkcs12 -in <file>.pfx -out server.crt -nokeys
- Clé privée :
-
Vérifiez l’intégrité du server.key et de server.crt.
- Clé privée :
# openssl pkey -in server.key -pubout -outform pem | sha256sum
- Certification CA :
# openssl x509 -in server.crt -pubkey -noout -outform pem | sha256sum
Assurez-vous que la sortie affiche le même hachage de somme de contrôle à partir de ces deux sorties. S’ils sont différents, il y a un problème. S’ils sont identiques, passez à l’étape suivante.
- Clé privée :
-
Convertissez la clé privée et le certificat d’autorité de certification au format PEM.
- Clé privée
# openssl rsa -in server.key -outform pem -out server.key.pem
- Certification CA
# openssl x509 -in server.crt -outform pem -out server.crt.pem
- Clé privée
-
Combinez la clé ou le certificat dans le fichier cakey.pem pour NMC :
- Linux :
# cat server.key.pem server.crt.pem > cakey.pem - Windows (PowerShell) :
PS > get-content server.key.pem,server.crt.pem | out-file cakey.pem
- Linux :
-
-
Arrêt du serveur NMC
- Linux :
systemctl stop gst - Windows :
net stop gstd
- Linux :
-
Copiez le fichier cakey.pem à l’emplacement d’installation des serveurs NMC :
- Linux :
/opt/lgtonmc/etc/cakey.pem - Windows :
[Install Drive]:\Program Files\EMC NetWorker\Management\GST\etc\cakey.pem
- Linux :
-
Démarrez le serveur NMC :
- Linux :
systemctl start gst - Windows :
net start gstd
- Linux :
Additional Information
clé privée : server.key
AC signée : server.crt