NetWorker: Después de aplicar un certificado firmado por una CA, gstd de NMC no se puede iniciar con el error: SISTEMA CRÍTICO No se pudo verificar el certificado

Summary: NMC gstd falla después de aplicar la clave firmada por CA Error: gstd SYSTEM critical No se pudo verificar el certificado en D:\Program Files\EMC NetWorker\Management\GST\etcétera\cakey.pem. ...

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Symptoms

  • No se puede acceder a NetWorker Management Console (NMC).
  • El servicio gstd del servidor de NMC no se inicia con un error en el gstd.raw:
    Error: gstd SYSTEM critical Failed to verify certificate in C:\Program Files\EMC NetWorker\Management\GST\etc\cakey.pem.
  • Linux: /opt/lgtonmc/logs/gstd.raw
  • Windows: C:\Program Files\EMC NetWorker\Management\GST\logs\gstd.raw
  • .raw archivos se pueden representar con: nsr_render_log path_to_gstd.raw

 

Cause

El archivo cakey.pem se generó incorrectamente.

 

Resolution

El archivo de certificado gstd cakey.pem solo debe contener una clave privada y un certificado firmado por una CA. No incluye certificados raíz e intermedios.
Pasos para generar cakey.pem a partir de un certificado firmado por una CA.

  1. Obtenga los certificados firmados por la CA en archivos de clave individuales o en un solo archivo en formato PFX.

  2. Si los certificados firmados por CA se encuentran en un solo archivo PFX, la clave privada y el certificado firmado por CA se pueden extraer como con la herramienta OpenSSL (es posible que Windows no tenga OpenSSL instalado; se puede instalar por separado).

    1. Extraiga la clave privada y el certificado firmado por una CA del archivo PFX.

      1. Clave privada:
        # openssl pkcs12 -in <file>.pfx -out server.key -nodes -nocerts
      2. Certificación CA:
        # openssl pkcs12 -in <file>.pfx -out server.crt -nokeys
    2. Verifique la integridad de server.key y server.crt.

      1. Clave privada:
        # openssl pkey -in server.key -pubout -outform pem | sha256sum
      2. Certificación CA:
        # openssl x509 -in server.crt -pubkey -noout -outform pem | sha256sum

      Asegúrese de que la salida muestre el mismo hash de suma de comprobación de estas dos salidas. Si son diferentes, hay un problema. Si son iguales, vaya al paso siguiente.

    3. Convierta la clave privada y el certificado de CA a formato PEM.

      1. Clave privada
        # openssl rsa -in server.key -outform pem -out server.key.pem
      2. Certificado de CA
        # openssl x509 -in server.crt -outform pem -out server.crt.pem
    4. Combine la clave o el certificado en el archivo cakey.pem para NMC:

      • Linux: # cat server.key.pem server.crt.pem > cakey.pem
      • Windows (PowerShell): PS > get-content server.key.pem,server.crt.pem | out-file cakey.pem
  3. Apagar el servidor NMC

    • Linux: systemctl stop gst
    • Windows: net stop gstd
  4. Copie cakey.pem en la ubicación de instalación de los servidores NMC:

    • Linux: /opt/lgtonmc/etc/cakey.pem
    • Windows: [Install Drive]:\Program Files\EMC NetWorker\Management\GST\etc\cakey.pem
  5. Inicie el servidor NMC:

    • Linux: systemctl start gst
    • Windows: net start gstd

 

Additional Information

Nota:
Clave privada: server.key
CA firmada: server.crt

 

Article Properties
Article Number: 000207832
Article Type: Solution
Last Modified: 27 Jan 2025
Version:  7
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.