Skip to main content
  • Place orders quickly and easily
  • View orders and track your shipping status
  • Enjoy members-only rewards and discounts
  • Create and access a list of your products

Data Domain: Nach dem Upgrade auf DDOS/DDMC 7.1.x oder höher kann nicht mehr auf die GUI zugegriffen werden.

Summary: Aufgrund strengerer Sicherheitsprüfungen in den DD- und DDMC-GUI-Backends werden einige Zertifikate für vertrauenswürdige DD-Hosts, die zuvor akzeptiert wurden, nach dem Upgrade möglicherweise nicht mehr angezeigt, was dazu führt, dass die GUI nach dem DDOS-Upgrade nicht gestartet werden kann. ...

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Symptoms

Ein Kunde führt entweder ein Upgrade von DDOS oder DDMC auf Version 7.1.x oder höher durch (wir werden von nun an DDOS verwenden, um uns sowohl auf DDOS als auch DDMC zu beziehen), und stellt nach Abschluss des Upgrades fest, dass es nicht mehr möglich ist, auf die GUI zuzugreifen. Ein Neustart der HTTP/HTTPS-Dienste über die Befehlszeile löst auch keine Funktion. Wenn Sie einen Browser für den Zugriff auf die GUI verwenden, wird die folgende Fehlerseite angezeigt: 
 

Service nicht verfügbar

Der GUI-Service ist vorübergehend nicht verfügbar. Aktualisieren Sie den Browser, um es erneut zu versuchen. Wenn das Problem weiterhin besteht, wenden Sie sich an den Dell EMC Support, um Unterstützung zu erhalten

Cause

Das GUI-Back-end wird über eine Java-basierte Anwendung ausgeführt. Das GUI-Back-end wird nicht ausgeführt. Wenn diese DD auf DDOS 7.1.x oder höher aktualisiert wurde und die GUI seitdem fehlschlägt, wenn die DD eine Vertrauensbeziehung zu anderen DDs hat und eine von ihnen über ein Zertifikat mit einem öffentlichen Schlüssel verfügt, der kürzer als 2048 Bit ist, kann dies die Ursache dafür sein, dass die DD-GUI nicht gestartet wird. da strengere Prüfungen im neueren gebündelten JDK für einige der vertrauenswürdigen DD-Hosts fehlschlagen.

Resolution

Zunächst muss festgestellt werden, dass genau dies das Problem ist, mit dem wir konfrontiert sind. Damit dies der Fall ist, müssen alle folgenden Bedingungen erfüllt sein:
  1. Bei DD, bei denen die GUI nicht gestartet wird, treten die GUI-Probleme erst seit dem Upgrade auf DDOS 7.1.x oder höher auf
  2. Diese DD verfügt über eine Vertrauensbeziehung mit anderen DDs, auf denen in der Vergangenheit DDOS 5.4.x (oder älter) oder DDMC 1.1 (oder älter) ausgeführt wurde
  3. Diese DD verfügt über einen bestimmten Satz von Protokollen für den Fehler beim Starten des GUI-Back-end.

Punkt 1 oben ist selbsterklärend. Um festzustellen, ob 2 oben zutrifft, rufen Sie zunächst die Liste der vertrauenswürdigen Hosts in der DD ab:

# adminaccess trust show

Überprüfen Sie für jeden der Hosts, mit denen dieser Host eine Vertrauensstellung hat, den Upgradeverlauf, um festzustellen, ob einer mit DDOS 5.4 (oder früher) oder DDMC 1.1 (oder früher) installiert wurde: 

# system upgrade history

Bei Systemen, die mit einer der oben genannten Versionen installiert wurden, wurde wahrscheinlich ein selbstsigniertes CA-Zertifikat mit öffentlichen Schlüsseln von nur 1024 Bit erzeugt, die vom JDK nach dem Upgrade auf DDOS/DDMC 7.1 nicht mehr akzeptiert werden. Eine Möglichkeit, herauszufinden, ob diese Hosts Zertifikate mit kleinen öffentlichen Schlüsseln haben, besteht darin, ihnen die GUI anzuzeigen und die Zertifikatdetails in einem Browser zu überprüfen (die Art und Weise, dies zu tun, variiert leicht je nach Browser).


Um Element 3 zu bestätigen (wenn die DD-GUI-Fehlerprotokolle für dieses spezifische Problem gelten), führen Sie den folgenden Befehl aus, um die Protokolldatei "em.info" zu öffnen:

# log view debug/sm/em.info


Und suchen Sie (verwenden Sie einen Schrägstrich), um nach diesen Protokollen zu suchen ("..." gibt an, dass einige Protokolle unten der Kürze halber nicht aufgeführt sind) :

 

+-----+-----+-----+ SYSTEM(NEU)START +-----+-----+-----+
...
26 Feb 2021 10:33:04,172 INFO [main] Setzen des Session-Cookie-Namens auf 'JSESSIONID-ddem___HTTPS'26
Feb 2021 10:33:04,172 INFO [main] Festlegen des XSRF-Cookie-Namens auf 'DD_SSO_TOKEN___HTTPS'26
Feb 2021 10:33:04,382 INFO [main] Injizieren der X.509-Factory des SUN-Anbieters, um Validierungsprobleme
zu beheben ...
26 Feb 2021 10:33:05,093 INFO [main] Erneute Initialisierung der Zertifikate zwischen dem Client und dem Server

26 Feb 2021 10:33:05,093 INFO [main] Erneutes Laden der Zertifikatsspeicher für das System

26 Feb 2021 10:33:05,097 INFO [main] Neuladen der Zertifikatsspeicher
abgeschlossen26 Feb 2021 10:33:05,097 FEHLER [main] Ausnahme während der Befehlsausführung: javax.net.ssl.SSLException - Fehler beim Erstellen des Premaster-Schlüssels. , wird es erneut versuchen, Versuch # 1
26 Feb 2021 10:33:05,243 INFO [main] Neuinitialisieren der Zertifikate zwischen Client und Server
26 Feb 2021 10:33:05,243 INFO [main] Neuladen der Zertifikatsspeicher für das System
26 Feb 2021 10:33:05,246 INFO [main] Neuladen der Zertifikatsspeicher abgeschlossen

 Dies würde darauf hindeuten, dass einige der Zertifikate, die diese DD als vertrauenswürdig importiert hat, einen kurzen Schlüssel haben und daher die GUI nicht gestartet werden kann.

Obwohl DDOS 7.1 oder höher weiterhin nicht beim Laden der GUI fehlschlägt, wenn Zertifikate mit kleinen öffentlichen Schlüsseln vorgelegt werden, wurde das Problem im Code für die Versionen DDOS 6.2.1.40 und höher und DDOS 7.2.0.50 und höher behoben, so dass, wenn beim Upgrade auf eine solche Version das lokale CA-Zertifikat einen kleinen öffentlichen Schlüssel hat, Das Zertifikat wird mit einem längeren Schlüssel erneut erzeugt.
 

Wenn man bedenkt, dass zum Zeitpunkt der Erstellung dieses Artikels (August 2022) keine anderen Versionen als DDOS 6.2.1.x (nur für DD2200- und DD250-Hardware) und DDOS 7.x mehr unterstützt werden, wird kein Workaround bereitgestellt, obwohl Sie für die fehlerhaften DDs versuchen können, das Host- und CA-Zertifikat mit längeren Schlüsseln neu zu generieren und dann die Vertrauensstellung zwischen den betroffenen Geräten zu entfernen und erneut hinzuzufügen: 

# adminaccess trust del host dd-trusted-1 type mutual
# adminaccess certificate generate self-signed-cert regenerate-ca
# adminaccess trust add host dd-trusted-1 type mutual


 

Affected Products

Data Domain
Article Properties
Article Number: 000202263
Article Type: Solution
Last Modified: 21 Mar 2023
Version:  5
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.