Monthly Archives: June 2018

vCloud Director Boş Tenant Sayfası ve No Datacenters are available hatası

Merhaba,

Büyük bir merakla beklediğim vCloud Director 9.1 ve yeni tenant GUI’yi sonunuda test edip kurma şansım oldu.

Sadece vCloud Director değil, vCenter 6.7 , vSphere 6.7 , NSX 6.4 , vSAN 6.7 hatırlama ve kurma şansıda verdi bana.

Kurulumu tamamlanıp ile organizasyonu açıp login olduğunuzda eksi ara yüzü görünce bir dumur oluyorsunuz.

Akabinde yeni tenant link’ini keşfediyorsunuz. https://v91.dorukcloud.com/tenant/vahrictest/

Sonra artçı depremler gibi , önünüze bomboş bir sayfa ve “No Datacenters are available” gibi bir ekranla karşılaşıyorsunuz.

Aklınız Public Address kısmı geliyor ayarlarda eskiden iki üç ayarın yapıldığı 🙂 şimdi ise http için ayrı https için ayrı hatta sertifika zincirini bile girmeniz gerekiyor.

Sertifikayı browser’ınızdan alıp x.509 formatında root, intermediate ve domain sertifikası ile beraber ilgili kısma eklemeniz gerekiyor….

Ama değdi , güzel olmuş …

Sağol Mert Erdil kardeşim uyardığın için , ilk post problemin kendisi gibi boş olmuş ….

Güncelleme : https://kb.vmware.com/s/article/53319
Eğer buna rağmen hala çalışmıyor ise Network Access to the Public API Endpoint kısmını uygulayın.

VM

vCloud Director 9.1 SSL Değişikliği

Merhaba,

Aslında SSL sertifikasını değiştirmek gibi bir niyetim yoktu fakat yanlış sertifikayı yükleyince birazda keytool openssl komutlarını unutunca bir referans olsun istedim.

Her farklı version’da farklı komut ve şekiller var gibi  duruyor onun için dikkat ilgili komutlar çalıştırılan herşey vCloud Director 9.1’de test edilmiştir.

Yine eski sürüm dökümanlarında “/opt/vmware/vcloud-director/bin/configure” kullanılmış, burada gerek yok, asil işi yapan “cell-management-tool” uygulaması ve bu konu için alt komut “cell-management-tool certificates”

vCloud Director 9.1 halen JCEKS keystore tipini kullanıyor, dikkat ben atladım PKCS12’de destekliyordur diye 🙂 desteklemiyormuş.

Bu dökümanda sertifika isteği yaratmayı değil elimizde imzalı bir sertifika olduğunu düşünerekten hareket ediyorum.

Bu arada sslshopper’da ne güzel yazmış tüm gerekli komutları 🙂 https://www.sslshopper.com/article-most-common-java-keytool-keystore-commands.html

Yapıcağımız işlem üç adımdan oluşuyor

  1. Yeni bir keystore yaratıp sertifikaları buraya import edeceğiz
  2. Yeni keystore’u cell-management-tool eskinin yerine devreye alacağız
  3. Değişiklik devreye girsin diye vCloud Director cell’e ait servisi tekrardan çalıştıracağız

Elimizde bir pfx olduğunu düşünelim, önce ilgili private key’i elde edelim ki http ve consoleproxy için iki ayrı sertifika yaratalım kendisinden.

openssl pkcs12 -in elimizdeki.pfx -out certificate.cer -nodes

certificate.cer’i edit’lediğinizde “—–BEGIN PRIVATE KEY—–” ve “—–END PRIVATE KEY—-”  aralığını private.key dosyasına yazın.

Şimdi http ve consoleproxy için birer pfx yaratalım yeni alias’larıyla

openssl pkcs12 -export -in certificate.cer -inkey private.key -name http -out http.pfx -passout pass:pfx_i_koruyalim_şifresi

openssl pkcs12 -export -in certificate.cer -inkey private.key -name consoleproxy -out consoleproxy.pfx -passout pass:pfx_i_koruyalim_şifresi

Şimdi yeni bir keystore yaratalım bu sertifikalardan , elimizde ilgili sertifika sağlayıcının root ve intermediate sertifikalarınında hazır olduğunu düşünelim.

Dikkat sertifika yolu sizde farklı olabilir 😀
Burada yeni yarattığımız keystore “certificate3”

keytool -importkeystore -srckeystore /root/http.pfx -srcstoretype PKCS12 -destkeystore certificate3.ks -deststoretype JCEKS -deststorepass pfx_i_koruyalim_şifresi -srcalias http -destalias http -srcstorepass pfx_i_koruyalim_şifresi

keytool -importkeystore -srckeystore /root/consoleproxy.pfx -srcstoretype PKCS12 -destkeystore certificate3.ks -deststoretype JCEKS -deststorepass pfx_i_koruyalim_şifresi -srcalias consoleproxy -destalias consoleproxy -srcstorepass pfx_i_koruyalim_şifresi

Root sertifikasını store’a eklerken size buna güveneyim mi diye sorabilir yes deyip geçin şaşırmayın

keytool -importcert -alias root -file /root/addtrustexternalcaroot.crt -storetype JCEKS -keystore certificate3.ks -storepass pfx_i_koruyalim_şifresi

keytool -importcert -alias intermediate -file /root/comodorsaorganizationvalidationsecureserverca.crt -storetype JCEKS -keystore certificate3.ks -storepass pfx_i_koruyalim_şifresi

Eğer durum ne oldu diye görmek isterseniz

keytool -list -keystore certificate3.ks -storetype JCEKS -storepass pfx_i_koruyalim_şifresi

Intermediate olan sertifikayı silmek isterseniz

keytool -delete -alias intermediate -keystore certificate3.ks -storepass pfx_i_koruyalim_şifresi

Bu işlemden sonra ilgili keystore’un owner bilgilerini güncelleyelim

chown vcloud:vcloud certificate3.ks

Burada her bir alias için http ve consoleproxy ayrı ayrı sertifikayı değiştiriyoruz

/opt/vmware/vcloud-director/bin/cell-management-tool certificates -j -s /opt/vmware/vcloud-director/jre/bin/certificate3.ks -w pfx_i_koruyalim_şifresi

/opt/vmware/vcloud-director/bin/cell-management-tool certificates -p -s /opt/vmware/vcloud-director/jre/bin/certificate3.ks -w pfx_i_koruyalim_şifresi

Eğer hangisi consoleproxy hangisi http diye merak ettiyseniz 🙂

/opt/vmware/vcloud-director/bin/cell-management-tool certificates -h

Şimdi servisi kapayıp açalım ..

service vmware-vcd stop

service vmware-vcd start

Herşey yolunda olmalı ….

VM