NetWorker: Dopo l'applicazione di un certificato firmato dalla CA, NMC gstd non riesce ad avviare l'errore: SISTEMA critico Impossibile verificare il certificato
Summary: NMC gstd ha esito negativo dopo l'applicazione della chiave firmata dalla CA Errore: gstd SYSTEM critical Impossibile verificare il certificato in D:\Program Files\EMC NetWorker\Management\GST\etc\cakey.pem. ...
Symptoms
- NetWorker Management Console (NMC) non è accessibile.
- Il servizio gstd del server NMC non si avvia con un errore nel gstd.raw:
Error: gstd SYSTEM critical Failed to verify certificate in C:\Program Files\EMC NetWorker\Management\GST\etc\cakey.pem.
- Linux:
/opt/lgtonmc/logs/gstd.raw - Windows:
C:\Program Files\EMC NetWorker\Management\GST\logs\gstd.raw - .raw file possono essere visualizzati con:
nsr_render_log path_to_gstd.raw
Cause
Il file cakey.pem viene generato in modo errato.
Resolution
Il file di certificato gstd cakey.pem deve contenere solo una chiave privata e un certificato firmato dalla CA. Non include i certificati root e intermedi.
Procedura per generare cakey.pem da un certificato firmato dalla CA.
-
Ottenere i certificati firmati dalla CA in singoli file di chiave o in un singolo file in formato PFX.
-
Se i certificati firmati dalla CA si trovano in un singolo file PFX, la chiave privata e il certificato firmato dalla CA possono essere estratti come con lo strumento OpenSSL (Windows potrebbe non avere OpenSSL installato, può essere installato separatamente).
-
Estrarre la chiave privata e il certificato firmato dalla CA dal file PFX.
- Chiave privata:
# openssl pkcs12 -in <file>.pfx -out server.key -nodes -nocerts
- Certificato CA:
# openssl pkcs12 -in <file>.pfx -out server.crt -nokeys
- Chiave privata:
-
Verificare l'integrità del server.key e del file server.crt.
- Chiave privata:
# openssl pkey -in server.key -pubout -outform pem | sha256sum
- Certificato CA:
# openssl x509 -in server.crt -pubkey -noout -outform pem | sha256sum
Assicurarsi che l'output mostri lo stesso hash di checksum di questi due output. Se sono diversi, c'è un problema. Se sono uguali, andare al passaggio successivo.
- Chiave privata:
-
Convertire la chiave privata e il certificato CA in formato PEM.
- Chiave privata
# openssl rsa -in server.key -outform pem -out server.key.pem
- Certificato CA
# openssl x509 -in server.crt -outform pem -out server.crt.pem
- Chiave privata
-
Combinare la chiave o il certificato nel file cakey.pem per NMC:
- Linux:
# cat server.key.pem server.crt.pem > cakey.pem - Windows (PowerShell):
PS > get-content server.key.pem,server.crt.pem | out-file cakey.pem
- Linux:
-
-
Arresto del server NMC
- Linux:
systemctl stop gst - Windows:
net stop gstd
- Linux:
-
Copiare il cakey.pem nel percorso di installazione dei server NMC:
- Linux:
/opt/lgtonmc/etc/cakey.pem - Windows:
[Install Drive]:\Program Files\EMC NetWorker\Management\GST\etc\cakey.pem
- Linux:
-
Avviare il server NMC:
- Linux:
systemctl start gst - Windows:
net start gstd
- Linux:
Additional Information
Chiave privata: server.key
firmata dalla CA: server.crt