Krypterade SyncIQ-principer misslyckas med meddelandet "sslv3 alert unsupported certificate"
Summary: Krypterade SyncIQ-principer misslyckas omedelbart med SSL-felet "sslv3 alert unsupported certificate"
Symptoms
Policyer börjar misslyckas med felmeddelandet "sslv3 alert unsupported certificate"
Cause
Kryptering i SyncIQ använder både klient- och serverautentisering.
Slutkedjecertifikatet "certificate imported in server/peer store of SyncIQ" är endast konfigurerat för att använda en typ av autentisering "Typically it will be server authentication only"
Bekräfta och kontrollera:
a) från isi_migrate.logs:
I klustret:
--------------
# isi_for_array -sQ ' grep "An SSL handshake failure occurred while establishing" /var/log/isi_migrate.log | grep coord' | sortera | tail -5
On Logs:
------------
$ grep -h "An SSL handshake failure occurred while establishing" */varlog.tar/log/isi_migrate.log | grep coord | sort | tail -5
Förväntat fel:
---------------------
TTTTTTTTTTTTT <3.3> xxxxxxxxxx-4(id8) isi_migrate[57638]: coord[xxxxxxxxxx:TTTTTTTTTT]: siq_create_alert_internal: type: 22 (policynamn: xxxxxxxxxx target: xxxxxxxxxx) SyncIQ-policyn kunde inte upprätta en krypterad anslutning till målet. Ett SSL-handskakningsfel inträffade vid upprättande av en krypterad anslutning till målklustret. Läs loggarna från källan och målet om du vill ha mer information. SSL-felsträng: error:14094413:SSL routines:ssl3_read_bytes:sslv3 alert unsupported certificate [ISI_TLS_ERROR_HANDSHAKE], Target: xxxxxxxxxx
b) från arkivet för server/peer-certifikat
I kluster:
--------------
# openssl x509 -text -noout -in /ifs/.ifsvar/modules/isi_certs/synciq/peer/zone_1/certs/<ID>.crt | grep -A1 "X509v3 Extended Key Usage "
# openssl x509 -text -noout -in /ifs/.ifsvar/modules/isi_certs/synciq/server/zone_1/certs/<ID>.crt | grep -A1 "X509v3 Extended Key Usage"
I loggar:
------------
$ openssl x509 -text -noout -in local/ifsvar_modules.tar/modules/isi_certs/synciq/peer/zone_1/certs/<ID>.crt | grep -A1 "X509v3 Extended Key Usage"
$ openssl x509 -text -noout -in local//ifsvar_modules.tar/modules/isi_certs/synciq/server/zone_1/certs/<ID>.crt | grep -A1 "X509v3 Extended Key Usage"
Resultatet av kommandona ovan är att endast visa "TLS Web Server Authentication" eller "TLS Web Client Authentication".
Rätt utdata är att hitta både "TLS Web Server Authentication" och "TLS Web Client Authentication"
Resolution
För att kunna göra det måste kunden följa sin interna process för att generera CSR-begäran för certifikatsignering samtidigt som du ser till att konfigurationsfilen som används för att generera CSR innehåller följande:
extendedKeyUsage = serverAuth, clientAuth