Verschlüsselte SyncIQ-Policies schlagen mit „sslv3 alert unsupported certificate“ fehl
Summary: Verschlüsselte SyncIQ-Policies schlagen sofort mit dem SSL-Fehler „sslv3 alert unsupported certificate“ fehl.
Symptoms
Richtlinien schlagen mit dem Fehler „sslv3 alert unsupported certificate“ fehl.
Cause
Die Verschlüsselung in SyncIQ verwendet Client- und Serverauthentifizierung.
Das End-of-chain-Zertifikat „certificate imported in server/peer store of SyncIQ“ ist nur für die Verwendung eines Authentifizierungstyps konfiguriert. „In der Regel ist dies nur die Serverauthentifizierung“.
So bestätigen und überprüfen Sie dies:
a) über isi_migrate.logs:
Auf dem Cluster:
--------------
# isi_for_array -sQ ' grep "An SSL handshake failure occurred while establishing" /var/log/isi_migrate.log | grep coord ' | sort | tail -5
In den Protokollen:
------------
$ grep -h "An SSL handshake failure occurred while establishing" */varlog.tar/log/isi_migrate.log | grep coord | sort | tail -5
Erwarteter Fehler:
---------------------
TTTTTTTTTTTTTTT <3.3> xxxxxxxxxx-4(id8) isi_migrate[57638]: coord[xxxxxxxxxx:TTTTTTTTTTTT]: siq_create_alert_internal: type: 22 (Policy-Name: xxxxxxxxxx target: xxxxxxxxxx) SyncIQ-Policy konnte keine verschlüsselte Verbindung zum Ziel herstellen. Beim Herstellen einer verschlüsselten Verbindung zum Zielcluster ist ein SSL-Handshake-Fehler aufgetreten. Weitere Informationen finden Sie in den Protokollen der Quelle und des Ziels. SSL-Fehler-String: error:14094413:SSL routines:ssl3_read_bytes:sslv3 alert unsupported certificate [ISI_TLS_ERROR_HANDSHAKE], Target: xxxxxxxxxx
b) aus dem Server-/Peer-Zertifikatspeicher
Auf dem Cluster:
--------------
# openssl x509 -text -noout -in /ifs/.ifsvar/modules/isi_certs/synciq/peer/zone_1/certs/<ID>.crt | grep -A1 "X509v3 Extended Key Usage"
# openssl x509 -text -noout -in /ifs/.ifsvar/modules/isi_certs/synciq/server/zone_1/certs/<ID>.crt | grep -A1 "X509v3 Extended Key Usage"
In den Protokollen:
------------
$ openssl x509 -text -noout -in local/ifsvar_modules.tar/modules/isi_certs/synciq/peer/zone_1/certs/<ID>.crt | grep -A1 "X509v3 Extended Key Usage"
$ openssl x509 -text -noout -in local/ifsvar_modules.tar/modules/isi_certs/synciq/server/zone_1/certs/<ID>.crt | grep -A1 "X509v3 Extended Key Usage"
Das Ergebnis der obigen Befehle ist, dass nur „TLS Web Server Authentication“ oder „TLS Web Client Authentication“ angezeigt wird.
Die richtige Ausgabe enthält sowohl „TLS Web Server Authentication“ als auch „TLS Web Client Authentication“.
Resolution
Um dies zu erreichen, muss der Kunde seinen internen Prozess beim Erzeugen der Zertifikatsignierungsanforderung (CSR) befolgen und gleichzeitig sicherstellen, dass die conf-Datei, die zum Erzeugen der CSR verwendet wird, Folgendes enthält:
extendedKeyUsage = serverAuth,clientAuth