NetWorker: Po zastosowaniu certyfikatu podpisanego przez instytucję certyfikującą błąd NMC gstd nie uruchamia się: Krytyczny dla systemu Nie udało się zweryfikować certyfikatu

Summary: NMC gstd kończy się niepowodzeniem po zastosowaniu klucza podpisanego przez instytucję certyfikującą Błąd: gstd SYSTEM critical Nie udało się zweryfikować certyfikatu w D:\Program Files\EMC NetWorker\Management\GST\etc\cakey.pem. ...

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Symptoms

  • Konsola NetWorker Management Console (NMC) jest niedostępna.
  • Usługa gstd serwera NMC nie uruchamia się z powodu błędu w gstd.raw:
    Error: gstd SYSTEM critical Failed to verify certificate in C:\Program Files\EMC NetWorker\Management\GST\etc\cakey.pem.
  • Linux: /opt/lgtonmc/logs/gstd.raw
  • Windows: C:\Program Files\EMC NetWorker\Management\GST\logs\gstd.raw
  • .raw pliki można renderować za pomocą: nsr_render_log path_to_gstd.raw

 

Cause

Plik cakey.pem został wygenerowany niepoprawnie.

 

Resolution

Plik certyfikatu gstd cakey.pem powinien zawierać tylko klucz prywatny i certyfikat podpisany przez urząd certyfikacji. Nie obejmuje certyfikatów głównych i pośrednich.
Etapy generowania cakey.pem z certyfikatu podpisanego przez instytucję certyfikującą.

  1. Pobierz certyfikaty podpisane przez instytucję certyfikującą w pojedynczych plikach kluczy lub pojedynczym pliku w formacie PFX.

  2. Jeśli certyfikaty podpisane przez urząd certyfikacji znajdują się w jednym pliku PFX, klucz prywatny i certyfikat podpisany przez urząd certyfikacji można wyodrębnić tak jak w przypadku narzędzia OpenSSL (system Windows może nie mieć zainstalowanego OpenSSL, można go zainstalować oddzielnie).

    1. Wyodrębnij klucz prywatny i certyfikat podpisany przez instytucję certyfikującą z pliku PFX.

      1. Klucz prywatny:
        # openssl pkcs12 -in <file>.pfx -out server.key -nodes -nocerts
      2. Certyfikat CA:
        # openssl pkcs12 -in <file>.pfx -out server.crt -nokeys
    2. Sprawdź integralność server.key i pliku server.crt.

      1. Klucz prywatny:
        # openssl pkey -in server.key -pubout -outform pem | sha256sum
      2. Certyfikat CA:
        # openssl x509 -in server.crt -pubkey -noout -outform pem | sha256sum

      Upewnij się, że dane wyjściowe pokazują ten sam skrót sumy kontrolnej z tych dwóch danych wyjściowych. Jeśli są różne, jest problem. Jeśli są takie same, przejdź do następnego kroku.

    3. Konwertowanie klucza prywatnego i certyfikatu CA na format PEM.

      1. Klucz prywatny
        # openssl rsa -in server.key -outform pem -out server.key.pem
      2. Certyfikat CA
        # openssl x509 -in server.crt -outform pem -out server.crt.pem
    4. Połącz klucz lub certyfikat w pliku cakey.pem dla NMC:

      • Linux: # cat server.key.pem server.crt.pem > cakey.pem
      • Windows (PowerShell): PS > get-content server.key.pem,server.crt.pem | out-file cakey.pem
  3. Wyłączanie serwera NMC

    • Linux: systemctl stop gst
    • Windows: net stop gstd
  4. Skopiuj plik cakey.pem do lokalizacji instalacji serwerów NMC:

    • Linux: /opt/lgtonmc/etc/cakey.pem
    • Windows: [Install Drive]:\Program Files\EMC NetWorker\Management\GST\etc\cakey.pem
  5. Uruchom serwer NMC:

    • Linux: systemctl start gst
    • Windows: net start gstd

 

Additional Information

Notatka:
Klucz prywatny: server.key
CA podpisany: server.crt

 

Article Properties
Article Number: 000207832
Article Type: Solution
Last Modified: 27 Jan 2025
Version:  7
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.