Users Guide

at com.ibm.keymanager.KeyManagerException: Default keystore failed to load
at com.ibm.keymanager.keygroups.KeyGroupManager.loadDefaultKeyStore(KeyGroupManager.java:145)
at com.ibm.keymanager.keygroups.KeyGroupManager.init(KeyGroupManager.java:605)
at com.ibm.keymanager.EKMServer.c(EKMServer.java:243)
at com.ibm.keymanager.EKMServer.<init>(EKMServer.java:753)
at com.ibm.keymanager.EKMServer.a(EKMServer.java:716)
at com.ibm.keymanager.EKMServer.main(EKMServer.java:129)
Depuración de problemas de comunicación entre el cliente CLI y el
servidor EKM
La comunicación entre el cliente CLI de EKM y el servidor EKM se realiza a través
de los puertos especificados en la propiedad TransportListener.ssl.port en los
archivos de propiedades de configuración del cliente y el servidor, y está protegido
por SSL.
A continuación, se muestra una lista de las posibles razones por las que es posible
que el cliente no conecte con el servidor EKM. Incluye pasos que muestran cómo
determinar el problema y cómo corregirlo.
v El servidor EKM no se está ejecutando, por lo que el cliente no tiene con quién
comunicarse.
1. Emita netstat –an desde una ventana de mandatos y confirme que se
visualicen los puertos especificados por las propiedades
TransportListener.ssl.port y TransportListener.tcp.port del archivo de
propiedades del servidor EKM. Si los puertos no se visualizan, el servidor no
se está ejecutando
v La propiedad TransportListener.ssl.host del archivo de propiedades del cliente
CLI de EKM no señala al host correcto en el que se está ejecutando el servidor
EKM.
1. El valor de la propiedad TransportListener.ssl.host en el archivo de
propiedades del cliente CLI de EKM se establece de manera predeterminada
en localhost. Modifique el valor de esta propiedad para que señale al host
correcto.
v El servidor EKM y el cliente CLI de EKM no se encuentran en el mismo puerto.
1. Compruebe las propiedades TransportListener.ssl.port de los archivos de
propiedades del servidor EKM y el cliente CLI de EKM para asegurarse de
que están establecidos en el mismo valor.
v El servidor EKM y el cliente CLI de EKM no pueden encontrar un certificado
común para utilizarlo y proteger la comunicación.
1. Asegúrese de que los almacenes de claves especificados en las propiedades
TransportListener.ssl.keystore y TransportListener.ssl.truststore del cliente CLI
contengan los mismos certificados que los almacenes de claves
Admin.ssl.keystore y Admin.ssl.truststore en las propiedades del servidor.
2. Asegúrese de que la contraseña TransportListener.ssl.keystore.password de
las propiedades de cliente sea la correcta.
3. Asegúrese de que ninguno de los certificados de estos almacenes de claves
haya caducado. JSSE no utilizará certificados caducados para proteger las
comunicaciones.
v El archivo de propiedades del cliente CLI de EKM es de sólo lectura.
1. Revise los atributos o los permisos del archivo para asegurarse de que el
usuario que ejecuta el cliente CLI de EKM CLI tiene permiso para acceder al
archivo y modificarlo.
6-2 Dell Encryption Key Mgr Guía del usuario