Al reemplazar un certificado en un host ESXi mediante vSphere Web Services SDK, el certificado y la clave anteriores se anexan a un archivo .bak. Para restaurar certificados anteriores, mueva la información del archivo .bak al archivo actual de certificados y claves.
El certificado y la clave del host se encuentran en /etc/vmware/ssl/rui.crt y /etc/vmware/ssl/rui.key. Al reemplazar el certificado y la clave de un host mediante el objeto administrado vim.CertificateManager de vSphere Web Services SDK, la clave y el certificado anteriores se anexan al archivo /etc/vmware/ssl/rui.bak.
Nota: Si reemplaza el certificado con HTTP PUT,
vifs o desde
ESXi Shell, los certificados existentes no se anexan al archivo
.bak.
Procedimiento
- En el host ESXi, busque el archivo /etc/vmware/ssl/rui.bak.
El archivo tiene el siguiente formato.
#
# Host private key and certificate backup from 2014-06-20 08:02:49.961
#
-----BEGIN PRIVATE KEY-----
previous key
-----END PRIVATE KEY-----
-----BEGIN CERTIFICATE-----
previous cert
-----END CERTIFICATE-----
- Copie el texto que empieza con
-----BEGIN PRIVATE KEY-----
y termina con -----END PRIVATE KEY-----
en el archivo /etc/vmware/ssl/rui.key.
Incluya
-----BEGIN PRIVATE KEY-----
y
-----END PRIVATE KEY-----
.
- Copie el texto que está entre
-----BEGIN CERTIFICATE-----
y -----END CERTIFICATE-----
en el archivo /etc/vmware/ssl/rui.crt.
Incluya
-----BEGIN CERTIFICATE-----
y
-----END CERTIFICATE-----
.
- Reinicie el host o envíe eventos ssl_reset a todos los servicios que utilizan las claves.
for s in /etc/init.d/*; do $s | grep ssl_reset > /dev/null; if [ $? == 0 ]; then $s ssl_reset; fi; done