NetWorker: Depois de aplicar um certificado assinado pela CA, o erro de falha ao iniciar o gstd do NMC: SYSTEM crítico Falha ao verificar o certificado

Summary: Falha no gstd do NMC após aplicar a chave assinada pela CA Erro: gstd SYSTEM critical Failed to verify certificate in D:\Program Files\EMC NetWorker\Management\GST\etc\cakey.pem.

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Symptoms

  • O NetWorker Management Console (NMC) está inacessível.
  • O serviço gstd do servidor NMC falha ao iniciar com um erro no gstd.raw:
    Error: gstd SYSTEM critical Failed to verify certificate in C:\Program Files\EMC NetWorker\Management\GST\etc\cakey.pem.
  • Linux: /opt/lgtonmc/logs/gstd.raw
  • Windows: C:\Program Files\EMC NetWorker\Management\GST\logs\gstd.raw
  • .raw arquivos podem ser renderizados com: nsr_render_log path_to_gstd.raw

 

Cause

O cakey.pem gerado incorretamente.

 

Resolution

O arquivo de certificado gstd cakey.pem deve conter apenas uma chave privada e um certificado assinado pela CA. Ele não inclui certificados raiz e intermediários.
Etapas para gerar cakey.pem a partir de um certificado assinado pela CA.

  1. Obtenha os certificados assinados pela CA em arquivos de chave individuais ou em um único arquivo no formato PFX.

  2. Se os certificados assinados pela CA estiverem em um único arquivo PFX, a chave privada e o certificado assinado pela CA poderão ser extraídos como com a ferramenta OpenSSL (o Windows pode não ter o OpenSSL instalado, ele pode ser instalado separadamente).

    1. Extraia a chave privada e o certificado assinado pela CA do arquivo PFX.

      1. Chave privada:
        # openssl pkcs12 -in <file>.pfx -out server.key -nodes -nocerts
      2. Certificado CA:
        # openssl pkcs12 -in <file>.pfx -out server.crt -nokeys
    2. Verifique a integridade do server.key e do server.crt.

      1. Chave privada:
        # openssl pkey -in server.key -pubout -outform pem | sha256sum
      2. Certificado CA:
        # openssl x509 -in server.crt -pubkey -noout -outform pem | sha256sum

      Certifique-se de que o resultado mostre o mesmo hash de soma de verificação dessas duas saídas. Se forem diferentes, há um problema. Se forem iguais, avance para a próxima etapa.

    3. Converter chave privada e certificado CA para o formato PEM.

      1. Chave privada
        # openssl rsa -in server.key -outform pem -out server.key.pem
      2. Certificado CA
        # openssl x509 -in server.crt -outform pem -out server.crt.pem
    4. Combine a chave ou o certificado no arquivo cakey.pem do NMC:

      • Linux: # cat server.key.pem server.crt.pem > cakey.pem
      • Windows (PowerShell): PS > get-content server.key.pem,server.crt.pem | out-file cakey.pem
  3. Desligue o servidor do NMC

    • Linux: systemctl stop gst
    • Windows: net stop gstd
  4. Copie o cakey.pem para o local de instalação dos servidores NMC:

    • Linux: /opt/lgtonmc/etc/cakey.pem
    • Windows: [Install Drive]:\Program Files\EMC NetWorker\Management\GST\etc\cakey.pem
  5. Inicie o servidor do NMC:

    • Linux: systemctl start gst
    • Windows: net start gstd

 

Additional Information

Nota:
chave privada: server.key
CA assinada: server.crt

 

Article Properties
Article Number: 000207832
Article Type: Solution
Last Modified: 27 Jan 2025
Version:  7
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.