NetWorker: Når et CA-signert sertifikat er installert, starter ikke NMC gstd feilen: SYSTEMKRITISK Kunne ikke bekrefte sertifikat

Summary: NMC gstd mislykkes etter bruk av CA-signert nøkkel Feil: gstd SYSTEM critical Failed to verify certificate in D:\Program Files\EMC NetWorker\Management\GST\etc\cakey.pem.

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Symptoms

  • NetWorker Management Console (NMC) er ikke tilgjengelig.
  • NMC-serverens gstd-tjeneste starter ikke med en feil i gstd.raw:
    Error: gstd SYSTEM critical Failed to verify certificate in C:\Program Files\EMC NetWorker\Management\GST\etc\cakey.pem.
  • Linux: /opt/lgtonmc/logs/gstd.raw
  • Windows: C:\Program Files\EMC NetWorker\Management\GST\logs\gstd.raw
  • .raw filer kan gjengis med: nsr_render_log path_to_gstd.raw

 

Cause

Cakey.pem genererte feil.

 

Resolution

GSTD-sertifikatfilen cakey.pem skal bare inneholde en privat nøkkel og et CA-signert sertifikat. Det inkluderer ikke rot- og mellomliggende sertifikater.
Trinn for å generere cakey.pem fra et CA-signert sertifikat.

  1. Få CA-signerte sertifikater i enten individuelle nøkkelfiler eller en enkelt fil i PFX-format.

  2. Hvis CA-signerte sertifikater er i én enkelt PFX-fil, kan privatnøkkelen og CA-signert sertifikat pakkes ut som med OpenSSL-verktøyet (Windows har kanskje ikke OpenSSL installert, det kan installeres separat).

    1. Pakk ut privatnøkkelen og CA-signert sertifikat fra PFX-filen.

      1. Privat nøkkel:
        # openssl pkcs12 -in <file>.pfx -out server.key -nodes -nocerts
      2. CA-sertifikat:
        # openssl pkcs12 -in <file>.pfx -out server.crt -nokeys
    2. Kontroller integriteten til server.key og server.crt.

      1. Privat nøkkel:
        # openssl pkey -in server.key -pubout -outform pem | sha256sum
      2. CA-sertifikat:
        # openssl x509 -in server.crt -pubkey -noout -outform pem | sha256sum

      Forsikre deg om at utdataene viser samme kontrollsumhash fra disse to utdataene. Hvis de er forskjellige, er det et problem. Hvis de er de samme, går du til neste trinn.

    3. Konverter privat nøkkel og CA-sertifikat til PEM-format.

      1. Privat nøkkel
        # openssl rsa -in server.key -outform pem -out server.key.pem
      2. CA-sertifikat
        # openssl x509 -in server.crt -outform pem -out server.crt.pem
    4. Kombiner nøkkelen eller sertifikatet i cakey.pem-filen for NMC:

      • Linux: # cat server.key.pem server.crt.pem > cakey.pem
      • Windows (PowerShell): PS > get-content server.key.pem,server.crt.pem | out-file cakey.pem
  3. Avslutt NMC-serveren

    • Linux: systemctl stop gst
    • Windows: net stop gstd
  4. Kopier cakey.pem til NMC-servernes installasjonsplassering:

    • Linux: /opt/lgtonmc/etc/cakey.pem
    • Windows: [Install Drive]:\Program Files\EMC NetWorker\Management\GST\etc\cakey.pem
  5. Start NMC-serveren:

    • Linux: systemctl start gst
    • Windows: net start gstd

 

Additional Information

Merk:
Privat nøkkel: server.key
CA signert: server.crt

 

Article Properties
Article Number: 000207832
Article Type: Solution
Last Modified: 27 Jan 2025
Version:  7
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.