Skip to main content
  • Place orders quickly and easily
  • View orders and track your shipping status
  • Enjoy members-only rewards and discounts
  • Create and access a list of your products

Data Domain: Después de actualizar a DDOS/DDMC 7.1.x o posterior, ya no se puede acceder a la GUI

Summary: Debido a comprobaciones de seguridad más estrictas en los back-ends de la GUI de DD y DDMC después de DDOS/DDMC 7.1.x y versiones posteriores, es posible que algunos certificados para hosts de DD de confianza que se aceptaron anteriormente no lo hagan después de la actualización, lo que impide iniciar la GUI después de la actualización de DDOS ...

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Symptoms

Un cliente actualiza DDOS o DDMC a la versión 7.1.x o posterior (a partir de ahora usaremos DDOS para referirnos a DDOS y DDMC) por motivos de brevedad y, una vez finalizada la actualización, descubre que ya no es posible acceder a la GUI. Reiniciar los servicios HTTP / HTTPS desde la línea de comandos tampoco hace que funcione. Cuando se utiliza un navegador para acceder a la GUI, se muestra la siguiente página de error: 
 

Servicio no disponible

El servicio de GUI no está disponible temporalmente. Actualice el navegador para volver a intentarlo. Si el problema persiste, póngase en contacto con el soporte de Dell EMC para obtener ayuda

Cause

El back-end de la GUI se ejecuta en una aplicación basada en Java. El back-end de la GUI no está en ejecución. Si este DD se actualizó a DDOS 7.1.x o posterior y la GUI ha estado fallando desde entonces, si DD tiene una relación de confianza con otros DD y alguno de ellos tiene un certificado con una clave pública menor que 2048 bits, puede ser la causa por la cual la GUI de DD no se inicia. ya que las comprobaciones más estrictas en el JDK empaquetado más reciente no se superan para algunos de los hosts de DD de confianza.

Resolution

En primer lugar, es necesario determinar que este es exactamente el problema al que se enfrenta. Para que esto sea así, deben cumplirse todas las condiciones siguientes:
  1. DD en el que la GUI no se inicia está experimentando los problemas de GUI solo desde la actualización a DDOS 7.1.x o posterior
  2. Este DD tiene una relación de confianza con otros DD, uno o más de los cuales habían ejecutado una versión de DDOS 5.4.x (o anterior) o DDMC 1.1 (o anterior) en el pasado
  3. Este DD tiene un conjunto particular de registros para la falla al iniciar el back-end de la GUI

El punto 1 anterior se explica por sí mismo. Para determinar si se aplica el punto 2 anterior, primero obtenga la lista de hosts de confianza en DD:

# adminaccess trust show

Para cada uno de los hosts con los que confía este, compruebe su historial de actualizaciones para ver si alguno se instaló con DDOS 5.4 (o anterior) o DDMC 1.1 (o anterior): 

# historial de actualización del sistema

Es probable que los sistemas instalados con cualquiera de las versiones anteriores hayan tenido un certificado autofirmado de CA generado en la instalación con claves públicas de solo 1024 bits de longitud, que JDK ya no acepta después de la actualización a DDOS/DDMC 7.1. Una posible manera de saber si estos hosts tienen certificados con claves públicas pequeñas es abrirles la GUI y comprobar los detalles del certificado desde un navegador (la forma de hacerlo varía ligeramente según los navegadores).


Para confirmar el elemento 3 (si los registros de fallas de la GUI de DD son para este problema específico), ejecute el siguiente comando para abrir el archivo de registro "em.info":

# depuración de vista de registro/sm/em.info


Y busque (use una barra diagonal) para buscar estos registros ("..." Indica que algunos registros no se muestran a continuación por razones de brevedad):

 

+-----+-----+-----+ (RE)INICIO DEL SISTEMA +-----+-----+-----+
...
26 Feb 2021 10:33:04,172 INFO [principal] Estableciendo el nombre de la cookie de sesión en 'JSESSIONID-ddem___HTTPS'26
Feb 2021 10:33:04,172 INFO [principal] Estableciendo el nombre de la cookie xsrf en 'DD_SSO_TOKEN___HTTPS'26
Feb 2021 10:33:04,382 INFO [principal] Inyectando la fábrica X.509 del proveedor SUN para solucionar problemas
de validación...
26 Feb 2021 10:33:05,093 INFO [principal] Reinicialización de los certificados entre el cliente y el servidor

26 Feb 2021 10:33:05,093 INFO [principal] Volviendo a cargar los almacenes de certificados para el sistema

26 de febrero de 2021 10:33:05,097 INFO [principal] Terminó de volver a cargar los almacenes
de certificados26 de febrero de 2021 10:33:05,097 ERROR [principal] Excepción durante la ejecución del comando: javax.net.ssl.SSLException - Error al crear secreto premaestro. , volverá a intentarlo, Intento# 1
26 Feb 2021 10:33:05,243 INFO [main] Reinicialización de los certificados entre el cliente y el servidor
26 Feb 2021 10:33:05,243 INFO [main] Volviendo a cargar los almacenes de certificados para el sistema
26 Feb 2021 10:33:05,246 INFO [main] Finalizó la recarga de los almacenes de certificados

 Esto indicaría que algunos de los certificados que este DD ha importado como de confianza tienen una clave corta y, por lo tanto, la GUI no se puede iniciar.

A pesar de que DDOS 7.1 o posterior continuará fallando al cargar la GUI cuando se presenten certificados con claves públicas pequeñas, el problema se resolvió en el código para las versiones DDOS 6.2.1.40 y posteriores, y DDOS 7.2.0.50 y posteriores, de modo que si al actualizar a cualquiera de estas versiones el certificado de CA local tiene una clave pública pequeña, El certificado se volverá a generar con una clave más larga.
 

Teniendo en cuenta que, en el momento de escribir este artículo (agosto de 2022), ya no se admiten versiones que no sean DDOS 6.2.1.x (solo para hardware DD2200 y DD250) y DDOS 7.x, no se proporciona una solución alternativa, aunque para los DD infractores, puede intentar volver a generar el certificado de host y CA con claves más largas, y luego eliminar y volver a agregar la confianza entre los dispositivos afectados: 

# adminaccess trust del host dd-trusted-1 type mutual
# adminaccess certificate generate self-signed-cert regenerate-ca
# adminaccess trust add host dd-trusted-1 type mutual


 

Affected Products

Data Domain
Article Properties
Article Number: 000202263
Article Type: Solution
Last Modified: 21 Mar 2023
Version:  5
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.