NetWorker: Після застосування сертифіката з підписом ЦС помилка не запускається gstd NMC: SYSTEM critical Не вдалося перевірити сертифікат

Summary: NMC gstd не вдається виконати помилку після застосування підписаного CA ключа Помилка: gstd SYSTEM critical Не вдалося перевірити сертифікат у D:\Program Files\EMC NetWorker\Management\GST\etc\cakey.pem. ...

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Symptoms

  • Консоль керування NetWorker (NMC) недоступна.
  • Служба gstd сервера NMC не запускається з помилкою в gstd.raw:
    Error: gstd SYSTEM critical Failed to verify certificate in C:\Program Files\EMC NetWorker\Management\GST\etc\cakey.pem.
  • Linux: /opt/lgtonmc/logs/gstd.raw
  • Вікна: C:\Program Files\EMC NetWorker\Management\GST\logs\gstd.raw
  • .raw файли можна відтворювати за допомогою: nsr_render_log path_to_gstd.raw

 

Cause

Файл cakey.pem згенеровано неправильно.

 

Resolution

Файл сертифіката gstd cakey.pem повинен містити лише закритий ключ і сертифікат з підписом ЦС. Він не включає кореневі та проміжні сертифікати.
Кроки для створення cakey.pem із сертифіката, підписаного ЦС.

  1. Отримайте підписані сертифікати ЦС у вигляді окремих файлів ключів або одного файлу у форматі PFX.

  2. Якщо підписані сертифікати ЦС містяться в одному PFX-файлі, закритий ключ і сертифікат ЦС можуть бути розпаковані, як у випадку з інструментом OpenSSL (у Windows може не бути встановлено OpenSSL, його можна встановити окремо).

    1. Розпакуйте закритий ключ і сертифікат із підписом ЦС із файлу PFX.

      1. Приватний ключ:
        # openssl pkcs12 -in <file>.pfx -out server.key -nodes -nocerts
      2. Сертифікат CA:
        # openssl pkcs12 -in <file>.pfx -out server.crt -nokeys
    2. Перевірте цілісність server.key і server.crt.

      1. Приватний ключ:
        # openssl pkey -in server.key -pubout -outform pem | sha256sum
      2. Сертифікат CA:
        # openssl x509 -in server.crt -pubkey -noout -outform pem | sha256sum

      Переконайтеся, що вихідні дані показують однаковий хеш контрольної суми з цих двох виходів. Якщо вони різні, то є проблема. Якщо вони збігаються, переходимо до наступного кроку.

    3. Перетворіть приватний ключ і сертифікат CA у формат PEM.

      1. Приватний ключ
        # openssl rsa -in server.key -outform pem -out server.key.pem
      2. Сертифікат CA
        # openssl x509 -in server.crt -outform pem -out server.crt.pem
    4. Об'єднайте ключ або сертифікат у файл cakey.pem для NMC:

      • Linux: # cat server.key.pem server.crt.pem > cakey.pem
      • Windows (PowerShell): PS > get-content server.key.pem,server.crt.pem | out-file cakey.pem
  3. Вимкнення NMC-сервера

    • Linux: systemctl stop gst
    • Вікна: net stop gstd
  4. Скопіюйте cakey.pem до місця встановлення серверів NMC:

    • Linux: /opt/lgtonmc/etc/cakey.pem
    • Вікна: [Install Drive]:\Program Files\EMC NetWorker\Management\GST\etc\cakey.pem
  5. Запустіть сервер NMC:

    • Linux: systemctl start gst
    • Вікна: net start gstd

 

Additional Information

Примітка:
Приватний ключ: server.key
CA підписано: server.crt

 

Article Properties
Article Number: 000207832
Article Type: Solution
Last Modified: 27 Jan 2025
Version:  7
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.