최근 인증서 이슈를 많이 접하면서, 어떻게 하면 고객분들에게 정제된 내용을 정리할 수 있을까 고민하여 인증서 관련 글을 시리즈로 정리해보고자 합니다.
가장 좋은 건, 인증서가 만료되기 전에 정기적으로 교체를 해주는 것인데 실제 현장에서는 잘 관리되기가 쉽지 않은 것이 현실입니다.
따라서, 문제가 생긴 이후에 조치를 하는 경우가 많이 발생합니다. 이와 같은 경우 이번에 연재하는 글이 도움이 되었으면 합니다.
이번 글에서는 각 인증서 별로 어떻게 만료 기간을 확인하는지와 검증이 필요한 항목 대해서 다뤄보도록 하겠습니다.
첫 번째로 STS 인증서의 만료 일자를 확인하는 방법입니다.
1. STS(Security Token Service) 인증서
Python script 사용
https://kb.vmware.com/s/article/79248 KB에 첨부되어 있는 checksts.py 파일을 이용할 수 있습니다.
해당 파일을 다운로드 받은 후 vCenter로 업로드 하고 나서 위 KB에 있는 가이드대로 실행한 후 다음 화면과 같은 결과가 반환되면 만료된 STS 인증서가 있는 것으로 판단할 수 있습니다.
명령어 이용
vCenter에 SSH로 접근한 후, 아래 명령어로 먼저 SSO Domain을 확인합니다.
# /usr/lib/vmware-vmafd/bin/vmafd-cli get-domain-name --server-name localhost
아래는 위 명령어 실행 예제입니다. 결과가 vsphere.local이고, vsphere.local이 SSO Domain입니다.
root@vcsa01 [ ~ ]# /usr/lib/vmware-vmafd/bin/vmafd-cli get-domain-name --server-name localhost vsphere.local |
위 정보를 이용하여, 아래 명령어로 등록된 STS 인증서를 조회할 수 있습니다.
위 예제를 감안하면, <SSO_domain1>은 vsphere, <SSO_domain2>는 local 그리고 <SSO_domain>은 vsphere.local로 대체합니다. <SSO_password>는 vCenter의 root 패스워드를 입력하면 됩니다.
# ldapsearch -H ldap://localhost -D "cn=administrator,cn=users,dc=<SSO_domain1>,dc=<SSO_domain2>" -w '<SSO_password>' -b "cn=tenantcredential-1,cn=<SSO_domain>,cn=Tenants,cn=IdentityManager,cn=Services,dc=<SSO_domain1>,dc=<SSO_domain2>" userCertificate -o ldif-wrap=no | sed -s -n '11,12p' | sed 's/userCertificate:: //'| awk '{print $1} {print $2}'
아래는 위 명령어 실행 예제입니다. 정상적으로 명령어가 실행되면, 등록된 인증서의 encoding 된 값을 구할 수 있습니다.
빨간색으로 표시한 부분이 첫 번째 인증서, 파란색으로 표시한 부분이 두 번째 인증서입니다.
root@vcsa01 [ ~ ]# ldapsearch -H ldap://localhost -D "cn=administrator,cn=users,dc=vsphere,dc=local" -w 'P@ssw0rd' -b "cn=tenantcredential-1,cn=vsphere.local,cn=Tenants,cn=IdentityManager,cn=Services,dc=vsphere,dc=local" userCertificate -o ldif-wrap=no | sed -s -n '11,12p' | sed 's/userCertificate:: //'| awk '{print $1} {print $2}' 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 MIIEHTCCAwWgAwIBAgIJANFULi2QunedMA0GCSqGSIb3DQEBCwUAMIGZMQswCQYDVQQDDAJDQTEXMBUGCgmSJomT8ixkARkWB3ZzcGhlcmUxFTATBgoJkiaJk/IsZAEZFgVsb2NhbDELMAkGA1UEBhMCVVMxEzARBgNVBAgMCkNhbGlmb3JuaWExGzAZBgNVBAoMEnZjc2EwMS5jb250b3NvLmNvbTEbMBkGA1UECwwSVk13YXJlIEVuZ2luZWVyaW5nMB4XDTIyMTIwOTA0MzU0OVoXDTMyMTIwNjA0MzU0OVowgZkxCzAJBgNVBAMMAkNBMRcwFQYKCZImiZPyLGQBGRYHdnNwaGVyZTEVMBMGCgmSJomT8ixkARkWBWxvY2FsMQswCQYDVQQGEwJVUzETMBEGA1UECAwKQ2FsaWZvcm5pYTEbMBkGA1UECgwSdmNzYTAxLmNvbnRvc28uY29tMRswGQYDVQQLDBJWTXdhcmUgRW5naW5lZXJpbmcwggEiMA0GCSqGSIb3DQEBAQUAA4IBDwAwggEKAoIBAQCfa/z6hqBGCr5aHQsvivWRCnbs5FBr/rcnm+afgyITGiP5iXHlK6Ez/MAW5oKbCyUYqJLt9UF54GvR2t+DfKDKOuutLGuZT+zV3e9i6l/hkwBK30TakMvNeQKYN8WWEW7zEFFVch5Lbyoz/Mgq/kuLHQwMbt/GgqNniOG7se8iffbVTP+zmm54v/kLReHnt5PPeBKwVIJu9ooNnu48LHwIfmk+uqV6IvUwFNSp5Sc+BIf2GSQB2hQqyC3+lTqoOk/8lA0l9Mevx091ZQRgA82vybFBQiHHek7o4lIsCU5ec8mwreoaYrDGcVApopmq1qzZ0rmFjd5hN+ZzcCkL90TxAgMBAAGjZjBkMB0GA1UdDgQWBBTDIXaT6VbXa4BalFd59d28XoJfKjAfBgNVHREEGDAWgQ5lbWFpbEBhY21lLmNvbYcEfwAAATAOBgNVHQ8BAf8EBAMCAQYwEgYDVR0TAQH/BAgwBgEB/wIBADANBgkqhkiG9w0BAQsFAAOCAQEAO7zgeZLFdsRXJ6mKqtTmxOhQtr22SXL7cW0aixS6NJjgfK/ZzlXqBdP7h8jWiwKERei66NQFBtO5ZXcCZVny1lMvAzaLLbgbglqDKZz7xPgU+Evl/Ny3NxuaYBxvXZfH3W4Po71kKrHCJNFS64QNJtvkq3/aswB/ntTl4nbEq3W9mb8MyPRxDgCA72XNchiCSxERGJXgcHkLnmnaYa9QBr7P4juh6bTWDb8t+St7/JBvi9vKc7T3D72BnaC3CDjt/UwsHzv+DcL/kGOSRXu98kfXFkc6eZyRAGGQMZRvLr3nq3mZGjEAkpaxt+AFZXiSYPrX4eAV8O/A9ZRceHfz6g== |
위에서 획득한 인증서를 decoding 하여, 인증서 기간을 확인해야 합니다.
인증서 앞뒤로 아래 값을 추가하여, https://www.sslchecker.com/certdecoder 사이트에서 decoding을 해 볼 수 있습니다.
-----BEGIN CERTIFICATE-----
-----END CERTIFICATE-----
decoding 하기 전에 다음 형식으로 인증서 값을 준비하면 됩니다.
-----BEGIN CERTIFICATE----- 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 -----END CERTIFICATE----- |
위에서 준비한 값을 decoding을 해주는 사이트로 복사한 후 decode를 하면 다음과 같이 결과를 조회하실 수 있습니다.
아래 결과에서 발급 일자와 만료 일자를 확인하실 수 있으며, 해당 일자를 확인하시고 갱신이 필요한지 결정할 수 있습니다.
위와 같이 decode를 사이트를 통해서도 할 수 있지만, 확장자 cer 파일로 저장한 후 Windows Certificate Manager를 이용하여 열어도 만료 일자를 확인할 수 있습니다.
두 번째로 vCenter 자체에 구축되어 있는 CA(Certificate Authority)인 VMCA 인증서의 만료 일자를 확인하는 방법입니다.
vCenter가 가지고 있는 다양한 인증서들은 기본적으로 VMCA 인증서를 이용하여 Signing 됩니다.
2. VMCA 인증서
우선 Root CA인 VMCA의 Subject Key Identifier 값을 아래 명령어로 확인합니다.
# /usr/lib/vmware-vmca/bin/certool --getrootca --cert=vmca.crt |grep -i "x509v3 subject key" -A1
아래는 위 명령어 실행 예제입니다. ID 값이 "C3:21:76:93:E9:56:D7:6B:80:5A:94:57:79:F5:DD:BC:5E:82:5F:2A" 인 것을 알 수 있습니다.
root@vcsa01 [ ~ ]# /usr/lib/vmware-vmca/bin/certool --getrootca --cert=vmca.crt |grep -i "x509v3 subject key" -A1 X509v3 Subject Key Identifier: C3:21:76:93:E9:56:D7:6B:80:5A:94:57:79:F5:DD:BC:5E:82:5F:2A |
또한, 아래 명령어로 만료 일자도 확인할 수 있습니다.
root@vcsa01 [ ~ ]# /usr/lib/vmware-vmca/bin/certool --getrootca --cert=vmca.crt |grep -i "Not After" Not After : Dec 6 04:35:49 2032 GMT |
다음 명령어로 TRUSTED_ROOTS 저장소에 보관된 entry 중에서 동일한 ID 값을 가지고 있는 entry가 있는지 확인합니다.
# /usr/lib/vmware-vmafd/bin/vecs-cli entry list --store TRUSTED_ROOTS --text |grep -E -A1 "Alias|X509v3 Subject Key Identifier:|Issuer:|Subject:|Not After :" |grep -v Public |grep -v Validity |less
아래는 위 명령어 실행 예제입니다. 아래 결과를 보시면, 조회된 결과 중에 동일한 Subject Key Identifier 값을 가진 인증서의 만료 일자를 확인하실 수 있습니다.
root@vcsa01 [ ~ ]# /usr/lib/vmware-vmafd/bin/vecs-cli entry list --store TRUSTED_ROOTS --text |grep -E -A1 "Alias|X509v3 Subject Key Identifier:|Issuer:|Subject:|Not After :" |grep -v Public |grep -v Validity Alias : 2ebaeda2395d69a9f5bb53c6eb4292ef165f679e Entry type : Trusted Cert -- Issuer: CN=CA, DC=vsphere, DC=local, C=US, ST=California, O=vcsa01.contoso.com, OU=VMware Engineering -- Not After : Dec 6 04:35:49 2032 GMT Subject: CN=CA, DC=vsphere, DC=local, C=US, ST=California, O=vcsa01.contoso.com, OU=VMware Engineering -- X509v3 Subject Key Identifier: C3:21:76:93:E9:56:D7:6B:80:5A:94:57:79:F5:DD:BC:5E:82:5F:2A |
다음으로 Machine_SSL/Solution User 인증서들의 만료 일자를 확인합니다.
3. Machine/Solution User 인증서
https://ikb.vmware.com/s/article/82332 KB를 참고하시어 아래 명령어로 확인이 가능합니다.
for store in $(/usr/lib/vmware-vmafd/bin/vecs-cli store list | grep -v TRUSTED_ROOT_CRLS); do echo "[*] Store :" $store; /usr/lib/vmware-vmafd/bin/vecs-cli entry list --store $store --text | grep -ie "Alias" -ie "Not After";done;
아래는 위 명령어 실행 예제입니다.
root@vcsa01 [ ~ ]# for store in $(/usr/lib/vmware-vmafd/bin/vecs-cli store list | grep -v TRUSTED_ROOT_CRLS); do echo "[*] Store :" $store; /usr/lib/vmware-vmafd/bin/vecs-cli entry list --store $store --text | grep -ie "Alias" -ie "Not After";done; [*] Store : MACHINE_SSL_CERT Alias : __MACHINE_CERT Not After : Dec 11 16:35:53 2024 GMT [*] Store : TRUSTED_ROOTS Alias : 2ebaeda2395d69a9f5bb53c6eb4292ef165f679e Not After : Dec 6 04:35:49 2032 GMT [*] Store : machine Alias : machine Not After : Dec 6 04:35:49 2032 GMT [*] Store : vsphere-webclient Alias : vsphere-webclient Not After : Dec 6 04:35:49 2032 GMT [*] Store : vpxd Alias : vpxd Not After : Dec 6 04:35:49 2032 GMT [*] Store : vpxd-extension Alias : vpxd-extension Not After : Dec 6 04:35:49 2032 GMT [*] Store : hvc Alias : hvc Not After : Dec 6 04:35:49 2032 GMT [*] Store : data-encipherment Alias : data-encipherment Not After : Dec 6 04:35:49 2032 GMT [*] Store : APPLMGMT_PASSWORD [*] Store : SMS Alias : sms_self_signed Not After : Dec 12 04:42:30 2032 GMT [*] Store : wcp Alias : wcp Not After : Dec 6 04:35:49 2032 GMT |
4. 별도의 CA 인증서 사용 여부 확인
아래 명령어 수행 결과가 CA:TRUE로 나오면 Default 설정으로 이해할 수 있습니다.
# /usr/lib/vmware-vmafd/bin/vecs-cli entry list --store TRUSTED_ROOTS --text |grep -E 'Alias|CA:'
아래는 위 명령어 실행 예제입니다.
root@vcsa01 [ ~ ]# /usr/lib/vmware-vmafd/bin/vecs-cli entry list --store TRUSTED_ROOTS --text |grep -E 'Alias|CA:' Alias : 2ebaeda2395d69a9f5bb53c6eb4292ef165f679e CA:TRUE, pathlen:0 |
5. Trusted Root CRL(Certificate Revocation Lists) 확인
아래 명령어 수행 시, 만약 오래 시간이 소요된다면, 인증서 접근에 문제가 있다고 가정할 수 있습니다.
# /usr/lib/vmware-vmafd/bin/vecs-cli entry list --store TRUSTED_ROOT_CRLS
아래는 위 명령어 실행 예제입니다.
root@vcsa01 [ ~ ]# /usr/lib/vmware-vmafd/bin/vecs-cli entry list --store TRUSTED_ROOT_CRLS Number of entries in store : 1 Alias : cb3dc133e54d17f53332d54de76694f4fb033dab Entry type : Certification Revocation List Certificate : -----BEGIN X509 CRL----- MIICFDCB/QIBATANBgkqhkiG9w0BAQsFADCBmTELMAkGA1UEAwwCQ0ExFzAVBgoJ kiaJk/IsZAEZFgd2c3BoZXJlMRUwEwYKCZImiZPyLGQBGRYFbG9jYWwxCzAJBgNV BAYTAlVTMRMwEQYDVQQIDApDYWxpZm9ybmlhMRswGQYDVQQKDBJ2Y3NhMDEuY29u dG9zby5jb20xGzAZBgNVBAsMElZNd2FyZSBFbmdpbmVlcmluZxcNMjIxMjEzMjAy NTUyWhcNMjMwMTEyMjAyNTUyWqAvMC0wCgYDVR0UBAMCAQkwHwYDVR0jBBgwFoAU wyF2k+lW12uAWpRXefXdvF6CXyowDQYJKoZIhvcNAQELBQADggEBAAbW1QX/lLvc qQdvJ6gRtzA+Oe19GZvxFd8FrAOMDlKzHLcnwwYB39CSvlyt3QgBSxnfoYYt/l/T 7ZoILQRYann091qDbr65RJCd0EdFaVY+j+P6SciuMl4OD0ntvA98Ea9rCFfIf41G nmAmlecmDcyrB1wFNcWYZvAC5/FOxm+VGYIBMA6avsZIGuHqyZYSO8iqngAlzI6L sWG5R9f2yjIVWGFKPX9H/7h+VPitozxjoAA1E9slQQ7qSFQoKScPGri4lDXMD/vP gakUXkjBQVB+srGoKp30vqwmpKEuiTvq19OI2stl+qr3zXfEcd40u219f1TTKNUl 5D3jlVBG3Jg= -----END X509 CRL----- |
CRL에 대한 내용은 아래 링크에서 참고하실 수 있습니다.
https://www.sslcert.co.kr/guides/kb/23?page=4
마지막으로 lookupservice에서 사용하는 VMDIR 인증서를 확인해보겠습니다. VMDIR 인증서는 MACHINE_SSL 인증서와 기본적으로 동일합니다.(업데이트가 잘 되었다는 가정하에)
6. VMDIR 인증서 확인
아래 명령어를 수행했을 때, 결과값이 CONNECTED로 반환되면 정상이라고 볼 수 있습니다.
# echo | openssl s_client -connect localhost:636
만약 결과값이 CONNECTED가 아니고 다음과 같이 Connection refused 로 반환될 수 있습니다.
root@vcsa1 [ ~ ]# /var/log/vmware/vmdird # echo | openssl s_client -connect localhost:636 socket: Connection refused connect:errno=111 |
이런 경우에는 주로 MACHINE_SSL 인증서가 갱신되고 난 후 또는 새로 발급되고 난 후에 VMDIR 인증서가 업데이트가 되지 않는 경우입니다.
참고로 636은 vCenter에서 vmdird 서비스가 Listening 하고 있는 포트입니다.
root@vcsa01 [ ~ ]# netstat -anop | grep 636 tcp 0 0 0.0.0.0:636 0.0.0.0:* LISTEN 12306/vmdird off (0.00/0/0) tcp 0 0 127.0.0.1:44636 127.0.0.1:443 ESTABLISHED 30200/vstats keepalive (68.29/0/0) tcp 0 0 127.0.0.1:37636 127.0.0.1:80 ESTABLISHED 26055/updatemgr off (0.00/0/0) tcp 0 0 127.0.0.1:443 127.0.0.1:44636 ESTABLISHED 12956/envoy keepalive (68.33/0/0) tcp 0 0 127.0.0.1:80 127.0.0.1:37636 ESTABLISHED 12956/envoy keepalive (151.50/0/0) unix 3 [ ] STREAM CONNECTED 4456366 17070/vmware-certif |
아래는 위 명령어 실행 예제입니다.
root@vcsa01 [ ~ ]# echo | openssl s_client -connect localhost:636 CONNECTED(00000003) depth=1 CN = CA, DC = vsphere, DC = local, C = US, ST = California, O = vcsa01.contoso.com, OU = VMware Engineering verify return:1 depth=0 CN = vcsa01.contoso.com, C = US verify return:1 --- Certificate chain 0 s:/CN=vcsa01.contoso.com/C=US i:/CN=CA/DC=vsphere/DC=local/C=US/ST=California/O=vcsa01.contoso.com/OU=VMware Engineering --- Server certificate -----BEGIN CERTIFICATE----- MIID+zCCAuOgAwIBAgIJAPi6m7x7+BKiMA0GCSqGSIb3DQEBCwUAMIGZMQswCQYD VQQDDAJDQTEXMBUGCgmSJomT8ixkARkWB3ZzcGhlcmUxFTATBgoJkiaJk/IsZAEZ FgVsb2NhbDELMAkGA1UEBhMCVVMxEzARBgNVBAgMCkNhbGlmb3JuaWExGzAZBgNV BAoMEnZjc2EwMS5jb250b3NvLmNvbTEbMBkGA1UECwwSVk13YXJlIEVuZ2luZWVy aW5nMB4XDTIyMTIxMjA0MzU1M1oXDTI0MTIxMTE2MzU1M1owKjEbMBkGA1UEAwwS dmNzYTAxLmNvbnRvc28uY29tMQswCQYDVQQGEwJVUzCCASIwDQYJKoZIhvcNAQEB BQADggEPADCCAQoCggEBALpSHQvL706h61KBkQoEYlOqTmWdiirAjp1xTdt47AIo fcDqBHAxpaZ9BD5pyvqoPCdoo5uj8lGc1kBOGiCv8i0PCn6rxOEsto3PAkNZg4Ya gPL6C5A6CNRkfinEIxxfHIiRwBHKvW3Ra2btLxoa5SxdDzdIYchJXu+8A9ifwwzh lgwKCfQtEJbaxuN+iOJGPCSN8PTpSrgwprTkH1F9k8dTLt3fz81mpPtpGQHDNk0v 5hlvBbiwfD55ReQVSw7f/bcl/QKfAPgayEoA63SHIudkfjfG+5RAyqfHKK7JhUUm 0O2LLqq4CrpVi7ZvfCt61QkqbP1oCxXD7Z7U0ucBZT8CAwEAAaOBszCBsDALBgNV HQ8EBAMCA6gwHQYDVR0RBBYwFIISdmNzYTAxLmNvbnRvc28uY29tMB0GA1UdDgQW BBRmwO1qUsVTlp9IIPRs4u1fC6bO7TAfBgNVHSMEGDAWgBTDIXaT6VbXa4BalFd5 9d28XoJfKjBCBggrBgEFBQcBAQQ2MDQwMgYIKwYBBQUHMAKGJmh0dHBzOi8vdmNz YTAxLmNvbnRvc28uY29tL2FmZC92ZWNzL2NhMA0GCSqGSIb3DQEBCwUAA4IBAQAd CDSn4vPO73L8x5i8l5LbcdAYBgBiw1T/mIOILezw9ykeCUaPGcmHLalM+Vei+KWX HCUIIAjhN8Ju9UVmTjOa3yoLA+8ilEyaRL8FcyyZxHnLEA9412yKMmmLN6ca+nQq ZFu+DxRTVQtqCmWrI/+mhEvs7KWd/yfS/3LIyD7Wjf9ddW3zK1bns5qlJnbbemzk 2ZKHt7xEibUKuw9E3D/LUGhclXLB+va1InHSIWzOKsRdRZ5g9uecKBCMXlBx8fQy KSWyqsq9uO0mqy/wOmanct6KYmhRUGoLrQFU6G0k+IBaVS4I9Tq0JrNhYax7t4FN rNWIDsAD4EbD+R75wCLw -----END CERTIFICATE----- subject=/CN=vcsa01.contoso.com/C=US issuer=/CN=CA/DC=vsphere/DC=local/C=US/ST=California/O=vcsa01.contoso.com/OU=VMware Engineering --- No client certificate CA names sent Peer signing digest: SHA512 Server Temp Key: ECDH, P-256, 256 bits --- SSL handshake has read 1682 bytes and written 341 bytes --- New, TLSv1/SSLv3, Cipher is ECDHE-RSA-AES256-GCM-SHA384 Server public key is 2048 bit Secure Renegotiation IS supported Compression: NONE Expansion: NONE No ALPN negotiated SSL-Session: Protocol : TLSv1.2 Cipher : ECDHE-RSA-AES256-GCM-SHA384 Session-ID: BFC822E66CB8F94E628008DD2F9FA0ABED3629888B77330EB35B67CFAF0D9D09 Session-ID-ctx: Master-Key: F9ED8673A64A0F9112CD92172D4B6808B33FF9EBCCB3DAEFAA3478ED6CF7943937B1B34E8B08DD6744D42969EC5D9553 Key-Arg : None PSK identity: None PSK identity hint: None SRP username: None TLS session ticket lifetime hint: 300 (seconds) TLS session ticket: 0000 - 95 6e 2c a6 75 c1 2d be-7a db 14 a2 4b e7 3c bd .n,.u.-.z...K.<. 0010 - f1 20 44 e6 4e 0e 6b 0c-6c e3 61 39 07 a1 d9 d7 . D.N.k.l.a9.... 0020 - b8 9c 8a ae f2 82 0e a5-38 a5 eb 37 da a6 15 4d ........8..7...M 0030 - 2e 4e 22 ba bd 0f ca c0-f0 50 2e 4c 38 dc 57 46 .N"......P.L8.WF 0040 - 1c 72 28 94 5a 6a 4b 2d-a8 19 b9 13 59 fc 25 d9 .r(.ZjK-....Y.%. 0050 - 87 af ce a6 f4 2f ad 54-5d db 6f 27 ef 30 a8 63 ...../.T].o'.0.c 0060 - 72 81 c4 04 7e a2 1b d0-a6 77 e7 59 f8 66 39 96 r...~....w.Y.f9. 0070 - ec 0f fb 11 f8 4c da 5f-2c f6 50 c7 0b 11 ca 6d .....L._,.P....m 0080 - a5 86 ab 52 8e f9 2e 4b-a3 2c 78 1d 32 7d 48 e1 ...R...K.,x.2}H. 0090 - 63 59 e6 cb 8c 3b 48 70-c1 0b bc fe 57 e0 10 d0 cY...;Hp....W... Start Time: 1670977447 Timeout : 300 (sec) Verify return code: 0 (ok) --- DONE |
'Compute' 카테고리의 다른 글
How to retrieve information using SNMP (0) | 2022.12.21 |
---|---|
Certificate Problem (2) - How to Replace certificates (0) | 2022.12.14 |
logger command doesn't calculate facility and severity level correctly (0) | 2022.12.05 |
HA agent unreachable after upgrade from 6.7 to 7.0 (0) | 2022.11.30 |
Fail to upgrade vcenter from 7.0u2 to 7.0u3c (0) | 2022.11.24 |