Gecodeerd SyncIQ-beleid mislukt met "sslv3 alert unsupported certificate"
Summary: Gecodeerd SyncIQ-beleid mislukt onmiddellijk met SSL-fout "sslv3 alert unsupported certificate"
Symptoms
Beleid begint te mislukken met de foutmelding "sslv3 alert unsupported certificate"
Cause
Versleuteling in SyncIQ maakt gebruik van zowel client- als serverauthenticatie.
Het end-of-chain certificaat "certificate imported in server/peer store of SyncIQ" is alleen geconfigureerd voor gebruik van één type authenticatie "Meestal is het alleen serverauthenticatie"
Om te bevestigen en controleren:
a) uit isi_migrate.logs:
Op cluster:
--------------
# isi_for_array -sQ ' grep "An SSL handshake failure occurred while establishing" /var/log/isi_migrate.log | grep coord ' | sortering | tail -5
In logs:
------------
$ grep -h "An SSL handshake failure occurred while establishing" */varlog.tar/log/isi_migrate.log | grep coord | sortering | tail -5
Verwachte fout:
---------------------
TTTTTTTTTTTTT <3.3> xxxxxxxxxx-4(id8) isi_migrate[57638]: coord[xxxxxxxxxx:TTTTTTTTTTTT]: siq_create_alert_internal: typ: 22 (policynaam: xxxxxxxxxx target: xxxxxxxxxx) SyncIQ policy kan geen versleutelde verbinding maken met het doel. Er is een SSL-handshake-fout opgetreden bij het tot stand brengen van een versleutelde verbinding met het doelcluster. Bekijk de logboeken op de bron en het doel voor meer informatie. SSL-foutreeks: error:14094413:SSL routines:ssl3_read_bytes:sslv3 alert unsupported certificate [ISI_TLS_ERROR_HANDSHAKE], Target: xxxxxxxxxx
b) van server/peer certificaatarchief
op cluster:
--------------
# openssl x509 -text -noout -in /ifs/.ifsvar/modules/isi_certs/synciq/peer/zone_1/certs/<ID>.crt | grep -A1 "X509v3 Extended Key Usage"
# openssl x509 -text -noout -in /ifs/.ifsvar/modules/isi_certs/synciq/server/zone_1/certs/<ID>.crt | grep -A1 "X509v3 Extended Key Usage"
in logs:
------------
$ openssl x509 -text -noout -in local/ifsvar_modules.tar/modules/isi_certs/synciq/peer/zone_1/certs/<ID>.crt | grep -A1 "X509v3 Extended Key Usage"
$ openssl x509 -text -noout -in local/ifsvar_modules.tar/modules/isi_certs/synciq/server/zone_1/certs/<ID>.crt | grep -A1 "X509v3 Extended Key Usage"
Het resultaat van de bovenstaande opdrachten is alleen 'TLS-webserverauthenticatie' te zien of alleen 'TLS Web Client Authentication'.
De juiste uitvoer is om zowel 'TLS-webserververificatie' als'TLS-webclientverificatie' te vinden
Resolution
Om dit te doen, moet de klant zijn interne proces volgen bij het genereren van de "CSR"-aanvraag voor certificaatondertekening" en ervoor zorgen dat het conf-bestand dat wordt gebruikt om de CSR te genereren het volgende bevat:
extendedKeyUsage = serverAuth, clientAuthh