暗号化されたSyncIQポリシーが「sslv3 alert unsupported certificate」で失敗する
Summary: 暗号化されたSyncIQポリシーがただちにSSLエラー「sslv3 alert unsupported certificate」で失敗する
Symptoms
ポリシーが失敗し始め、「sslv3 alert unsupported certificate」というエラーが表示される
Cause
SyncIQの暗号化で、クライアント認証とサーバー認証の両方が使用されています。
チェーン終了証明書「SyncIQのサーバー/ピア ストアにインポートされた証明書」は、1種類の認証を使用するようにのみ構成されています。これは、「通常はサーバー認証のみになります」
確認するには、次を実行します。
a)isi_migrate.logsから:
クラスターで:
--------------
# isi_for_array -sQ ' grep "An SSL handshake failure occurred while establishing" /var/log/isi_migrate.log | grep coord ' | sort | tail -5
ログで:
------------
$ grep -h "An SSL handshake failure occurred while establishing" */varlog.tar/log/isi_migrate.log | grep coord | sort | tail -5
予期されるエラー:
---------------------
TTTTTTTTTTTTTTT <3.3> xxxxxxxxxx-4(id8) isi_migrate[57638]: coord[xxxxxxxxxx:TTTTTTTTTTTT]: siq_create_alert_internal: type: 22 (policy name: xxxxxxxxxx target: xxxxxxxxxx) SyncIQ policy failed to establish an encrypted connection with target. An SSL handshake failure occurred while establishing an encrypted connection to the target cluster. Please view the logs on the source and target for further details. SSL error string: error:14094413:SSL routines:ssl3_read_bytes:sslv3 alert unsupported certificate [ISI_TLS_ERROR_HANDSHAKE], Target: xxxxxxxxxx
b)サーバー/ピア証明書ストアから、次を実行します。
クラスターで:
--------------
# openssl x509 -text -noout -in /ifs/.ifsvar/modules/isi_certs/synciq/peer/zone_1/certs/<ID>.crt | grep -A1 "X509v3 Extended Key Usage"
# openssl x509 -text -noout -in /ifs/.ifsvar/modules/isi_certs/synciq/server/zone_1/certs/<ID>.crt | grep -A1 "X509v3 Extended Key Usage"
ログで:
------------
$ openssl x509 -text -noout -in local/ifsvar_modules.tar/modules/isi_certs/synciq/peer/zone_1/certs/<ID>.crt | grep -A1 "X509v3 Extended Key Usage"
$ openssl x509 -text -noout -in local/ifsvar_modules.tar/modules/isi_certs/synciq/server/zone_1/certs/<ID>.crt | grep -A1 "X509v3 Extended Key Usage"
上記のコマンドの結果は、「TLS Web Server Authentication」のみまたは「TLS Web Client Authentication」のみを表示します。
正しい出力は、「TLS Web Server Authentication」と「TLS Web Client Authentication」の両方を見つけることです。
Resolution
これを行うには、お客様は、証明書署名リクエスト「CSR」の生成に使用されるconfファイルに次が含まれていることを確認しながら、CSRを生成する内部プロセスに従う必要があります。
extendedKeyUsage = serverAuth,clientAuth