Al reemplazar un certificado en un host ESXi mediante vSphere Web Services SDK, el certificado y la clave anteriores se anexan a un archivo .bak. Para restaurar certificados anteriores, mueva la información del archivo .bak al archivo actual de certificados y claves.

Por qué y cuándo se efectúa esta tarea

El certificado y la clave del host se encuentran en /etc/vmware/ssl/rui.crt y /etc/vmware/ssl/rui.key. Al reemplazar el certificado y la clave de un host mediante el objeto administrado vim.CertificateManager de vSphere Web Services SDK, la clave y el certificado anteriores se anexan al archivo /etc/vmware/ssl/rui.bak.

Nota:

Si reemplaza el certificado con HTTP PUT, vifs o desde ESXi Shell, los certificados existentes no se anexan al archivo .bak.

Procedimiento

  1. En el host ESXi, busque el archivo /etc/vmware/ssl/rui.bak.

    El archivo tiene el siguiente formato.

    #
    # Host private key and certificate backup from 2014-06-20 08:02:49.961
    #
    
    -----BEGIN PRIVATE KEY-----
    previous key
    -----END PRIVATE KEY-----
    
    -----BEGIN CERTIFICATE-----
    previous cert
    -----END CERTIFICATE-----
    
  2. Copie el texto que empieza con -----BEGIN PRIVATE KEY----- y termina con -----END PRIVATE KEY----- en el archivo /etc/vmware/ssl/rui.key.

    Incluya -----BEGIN PRIVATE KEY----- y -----END PRIVATE KEY-----.

  3. Copie el texto que está entre -----BEGIN CERTIFICATE----- y -----END CERTIFICATE----- en el archivo /etc/vmware/ssl/rui.crt.

    Incluya -----BEGIN CERTIFICATE----- y -----END CERTIFICATE-----.

  4. Reinicie el host o envíe eventos ssl_reset a todos los servicios que utilizan las claves.

    for s in /etc/init.d/*; do $s | grep ssl_reset > /dev/null; if [ $? == 0 ]; then $s ssl_reset; fi; done