暗号化されたSyncIQポリシーが「sslv3 alert unsupported certificate」で失敗する

Summary: 暗号化されたSyncIQポリシーがただちにSSLエラー「sslv3 alert unsupported certificate」で失敗する

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Symptoms

SSL証明書を使用するようにSyncIQポリシーを正しく構成して、ソース側とターゲット側の両方で証明書の正しい署名チェーンをインポートした後。

ポリシーが失敗し始め、「sslv3 alert unsupported certificate」というエラーが表示される

Cause

SyncIQの暗号化で、クライアント認証とサーバー認証の両方が使用されています。

チェーン終了証明書「SyncIQのサーバー/ピア ストアにインポートされた証明書」は、1種類の認証を使用するようにのみ構成されています。これは、「通常はサーバー認証のみになります」

確認するには、次を実行します。

a)isi_migrate.logsから:

クラスターで:
--------------

# isi_for_array -sQ ' grep "An SSL handshake failure occurred while establishing" /var/log/isi_migrate.log | grep coord ' | sort | tail -5 

ログで:
------------

$ grep -h "An SSL handshake failure occurred while establishing" */varlog.tar/log/isi_migrate.log | grep coord | sort | tail -5 


予期されるエラー:
---------------------
TTTTTTTTTTTTTTT <3.3> xxxxxxxxxx-4(id8) isi_migrate[57638]: coord[xxxxxxxxxx:TTTTTTTTTTTT]: siq_create_alert_internal: type: 22 (policy name: xxxxxxxxxx target: xxxxxxxxxx) SyncIQ policy failed to establish an encrypted connection with target. An SSL handshake failure occurred while establishing an encrypted connection to the target cluster. Please view the logs on the source and target for further details. SSL error string: error:14094413:SSL routines:ssl3_read_bytes:sslv3 alert unsupported certificate [ISI_TLS_ERROR_HANDSHAKE], Target: xxxxxxxxxx


b)サーバー/ピア証明書ストアから、次を実行します。

クラスターで:
--------------

# openssl x509 -text -noout -in /ifs/.ifsvar/modules/isi_certs/synciq/peer/zone_1/certs/<ID>.crt | grep -A1 "X509v3 Extended Key Usage"

# openssl x509 -text -noout -in /ifs/.ifsvar/modules/isi_certs/synciq/server/zone_1/certs/<ID>.crt | grep -A1 "X509v3 Extended Key Usage"


ログで:
------------

$ openssl x509 -text -noout -in local/ifsvar_modules.tar/modules/isi_certs/synciq/peer/zone_1/certs/<ID>.crt | grep -A1 "X509v3 Extended Key Usage"

$ openssl x509 -text -noout -in local/ifsvar_modules.tar/modules/isi_certs/synciq/server/zone_1/certs/<ID>.crt | grep -A1 "X509v3 Extended Key Usage"


上記のコマンドの結果は、「TLS Web Server Authentication」のみまたは「TLS Web Client Authentication」のみを表示します。

正しい出力は、「TLS Web Server Authentication」と「TLS Web Client Authentication」の
両方を見つけることです。

Resolution

お客様は、両種類の認証を含めるために、チェーン終了証明書「SyncIQのサーバー/ピア ストアにインポートされた証明書」を再作成する必要があります。

これを行うには、お客様は、証明書署名リクエスト「CSR」の生成に使用されるconfファイルに次が含まれていることを確認しながら、CSRを生成する内部プロセスに従う必要があります。
 

extendedKeyUsage = serverAuth,clientAuth
 
お客様は、自らの「自己署名証明書またはCA署名済み」セキュリティ要件に従って、後でこのCSRファイルに署名できます。

Affected Products

Isilon, PowerScale OneFS, Isilon SyncIQ
Article Properties
Article Number: 000186531
Article Type: Solution
Last Modified: 06 Dec 2024
Version:  4
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.