Avamar - wyłączenie vcpsrv status Dell Cloud Director Data Protection Extension (DPE) z powodu nieprawidłowego certyfikatu chmury
Podsumowanie: DPE: stan vcpsrv pokazuje zatrzymanie z powodu nieprawidłowego certyfikatu vcloud w magazynie zaufania DPE Rozszerzenie ochrony danych Dell EMC to pierwsze certyfikowane rozwiązanie ochrony danych dla VMware vCloud Director, a także natywne rozwiązanie ochrony danych. Rozszerza interfejs użytkownika vCloud Director HTML 5 i interfejs REST API, zapewniając dzierżawcom pojedynczy punkt końcowy zarządzania wirtualnymi centrami danych. Dzierżawcy mogą zarządzać kopiami zapasowymi maszyn wirtualnych i vApp na poziomie obrazu, przywracać je do nowych maszyn wirtualnych lub na miejscu, zgodnie z zasadami lub doraźnie, a nawet przywracać na poziomie plików. ...
Ten artykuł dotyczy
Ten artykuł nie dotyczy
Ten artykuł nie jest powiązany z żadnym konkretnym produktem.
Nie wszystkie wersje produktu zostały zidentyfikowane w tym artykule.
Objawy
Wyłączenie usługi VCP Manager
Usługa BG nie działa
DPE nie może połączyć się z vCloud
Dziennik menedżera VCP pokazuje błędy certyfikatów:
Usługa BG nie działa
DPE nie może połączyć się z vCloud
Dziennik menedżera VCP pokazuje błędy certyfikatów:
/var/log/vcp/vcp-manager.log
2022-04-15 15:31:50,524 [main] ERROR (RestUtil.java:389) - null javax.net.ssl.SSLHandshakeException: sun.security.validator.ValidatorException: PKIX path building failed: java.security.cert.CertPathBuilderException: Could not build a validated path. at sun.security.ssl.Alert.createSSLException(Unknown Source) ~[?:1.8.0_301] at sun.security.ssl.TransportContext.fatal(Unknown Source) ~[?:1.8.0_301]
Przyczyna
systemctl restart vcp-manager.service sleep 30 vcp-cli srv update <srv-service-name from step 8> vcp-cli bg update <bg service name from step 8>
Certyfikat wygasł lub został wymieniony w chmurze, a DPE wymaga importowania nowego certyfikatu chmury.
Rozwiązanie
Warunki wstępne: Uzyskach poświadczenia dla pliku magazynu kluczy. DPE zawsze generuje magazyn kluczy z losowym hasłem, więc do uzyskania magazynu kluczy należy użyć poniższego polecenia z hasłem głównym klienta.
Krok 1
Sprawdź bieżące certyfikaty w magazynie zaufania dla certyfikatu chmury, patrząc na daty pod kątem wygaśnięcia lub na odcisk palca SHA1 pod kątem zgodności z bieżącym certyfikatem zastosowanym do chmury vcloud
Przykładowe dane wyjściowe pokazujące, że stary certyfikat vCloud jest aktualnie wczytywany do magazynu zaufania przy użyciu chmury aliasów
W tym przykładzie odcisk palca to: C4:0A:BE:56:D5:25:A1:49:00:94:9E:9D:46:FD:6F:64:1D:59:A7:E8
W tym przykładzie certyfikat jest ważny do: Sat Apr 23 09:32:45 EDT 2022
Krok 2
Użyj nowego polecenia keytool, aby utworzyć połączenie TLS z chmurą i uzyskać odcisk palca SHA1
Krok 3
Utwórz kopię magazynu zaufania.
Krok 4
Aby zastąpić certyfikat w magazynie zaufania w DPE, należy najpierw usunąć stary certyfikat.
Pobierz aktualny certyfikat vCloud do nowego pliku: new_cloud_cert.crt.
Importuj plik certyfikatu z magazynu zaufania.
Krok 7
Powtórz polecenie od kroku 1, by potwierdzić zainstalowanie nowego certyfikatu.
Przykładowe dane wyjściowe
Ta data utworzenia powinna być datą dzisiejszą, a daty odcisku palca SHA1 i certyfikatu powinny być zaktualizowane.
Krok 8
Uzyskaj stan węzła, aby pobrać nazwy usług dla BG i srv.
Uruchom ponownie usługi.
Krok 10
Sprawdź stany.
vcp-cli credential list -p <master_password>przykładowe dane wyjściowe
# vcp-cli credential list -p Changeme_1 getting credentials... Success credential: component: truststore url: /etc/vcp/truststore username: password: ZM1VnGwRZCLFrrNS
Krok 1
Sprawdź bieżące certyfikaty w magazynie zaufania dla certyfikatu chmury, patrząc na daty pod kątem wygaśnięcia lub na odcisk palca SHA1 pod kątem zgodności z bieżącym certyfikatem zastosowanym do chmury vcloud
# vcp-cli certificate show-trust -a cloud
Przykładowe dane wyjściowe pokazujące, że stary certyfikat vCloud jest aktualnie wczytywany do magazynu zaufania przy użyciu chmury aliasów
Alias name: cloud Creation date: Sep 8, 2021 Entry type: trustedCertEntry [..] Valid from: Wed Mar 24 09:32:46 EDT 2021 until: Sat Apr 23 09:32:45 EDT 2022 Certificate fingerprints: MD5: B0:E2:12:5D:46:4D:DC:09:FB:2C:EF:94:7D:29:EB:DF SHA1: C4:0A:BE:56:D5:25:A1:49:00:94:9E:9D:46:FD:6F:64:1D:59:A7:E8 SHA256:40:67:86:D2:EE:58:72:24:E0:52:88:33:4E:C8:9E:44:9E:B0:24:EE:65:2E:AD:5C:D3:40:97:44:AD:04:48:3BZwróć uwagę na odcisk palca SHA1 i daty:
W tym przykładzie odcisk palca to: C4:0A:BE:56:D5:25:A1:49:00:94:9E:9D:46:FD:6F:64:1D:59:A7:E8
W tym przykładzie certyfikat jest ważny do: Sat Apr 23 09:32:45 EDT 2022
Krok 2
Użyj nowego polecenia keytool, aby utworzyć połączenie TLS z chmurą i uzyskać odcisk palca SHA1
# keytool -printcert -sslserver <cloud director hostname or ip>:443 -rfc | openssl x509 -noout -fingerprint -datesPrzykładowe dane wyjściowe
SHA1 Fingerprint=94:2F:74:56:9C:19:61:2D:7E:24:60:4A:8A:2F:89:D7:31:34:19:A4 notBefore=Dec 29 18:59:49 2021 GMT notAfter=Dec 29 18:59:49 2022 GMTJeśli odciski palców lub daty są niezgodne, należy zaktualizować certyfikat chmury w DPE.
Krok 3
Utwórz kopię magazynu zaufania.
cp -p /etc/vcp/truststore /etc/vcp/truststore-`date -I`.bkp
Krok 4
Aby zastąpić certyfikat w magazynie zaufania w DPE, należy najpierw usunąć stary certyfikat.
keytool -delete -alias cloud -keystore /etc/vcp/truststore -storepass <keystore_passphrase>Krok 5
Pobierz aktualny certyfikat vCloud do nowego pliku: new_cloud_cert.crt.
keytool -printcert -rfc -sslserver <Cloud_hostname>:443 > new_cloud_cert.crtKrok 6
Importuj plik certyfikatu z magazynu zaufania.
keytool -import -file new_cloud_cert.crt -alias cloud -keystore /etc/vcp/truststore -storepass <keystore_passphrase>
Krok 7
Powtórz polecenie od kroku 1, by potwierdzić zainstalowanie nowego certyfikatu.
# vcp-cli certificate show-trust -a cloud
Przykładowe dane wyjściowe
Alias name: cloud
Creation date: Jul 27, 2022
Entry type: trustedCertEntry
Owner: CN=vcd.example.lab
Issuer: CN=vcd.example.lab
Serial number: 7e29bef2a5652b7a
Valid from: Wed Dec 29 13:59:49 EST 2021 until: Thu Dec 29 13:59:49 EST 2022
Certificate fingerprints:
MD5: 8A:5A:D1:09:AE:C8:D9:94:B6:B9:D3:A5:E9:BD:AA:07
SHA1: 94:2F:74:56:9C:19:61:2D:7E:24:60:4A:8A:2F:89:D7:31:34:19:A4
SHA256: 38:88:0F:5F:C1:8C:BB:F0:D9:64:40:72:D9:59:35:5E:2B:72:BB:50:2F:88:3B:B0:8D:4C:D5:16:56:35:19:E2
Uwaga:
Ta data utworzenia powinna być datą dzisiejszą, a daty odcisku palca SHA1 i certyfikatu powinny być zaktualizowane.
Krok 8
Uzyskaj stan węzła, aby pobrać nazwy usług dla BG i srv.
vcp-cli node statusKrok 9
Uruchom ponownie usługi.
systemctl restart vcp-manager.service sleep 30 vcp-cli srv stop <srv-service-name> -p <master password> vcp-cli srv start <srv-service-name> -p <master password> vcp-cli bg stop <bg service name> -p <master password> vcp-cli bg start <bg service name> -p <master password>
Krok 10
Sprawdź stany.
vcp-cli srv status vcp-cli bg status
Produkty, których dotyczy problem
AvamarWłaściwości artykułu
Numer artykułu: 000198597
Typ artykułu: Solution
Ostatnia modyfikacja: 08 sty 2026
Wersja: 8
Znajdź odpowiedzi na swoje pytania u innych użytkowników produktów Dell
Usługi pomocy technicznej
Sprawdź, czy Twoje urządzenie jest objęte usługą pomocy technicznej.