Le policy SyncIQ crittografate non riescono con "sslv3 alert unsupported certificate"
Summary: Le policy SyncIQ crittografate non riescono immediatamente con l'errore SSL "sslv3 alert unsupported certificate"
Symptoms
Le policy iniziano a non riuscire con l'errore "sslv3 alert unsupported certificate"
Cause
La crittografia in SyncIQ utilizza sia l'autenticazione client che l'autenticazione server.
Il certificato "certificate imported in server/peer store of SyncIQ" è configurato per utilizzare un solo tipo di autenticazione "In genere sarà solo autenticazione server"
Per confermare e controllare:
a) da isi_migrate.logs:
nel cluster:
--------------
# isi_for_array -sQ ' grep "An SSL handshake failure occurred while establishing" /var/log/-sQ ' grep "An SSL handshake failure occurred while establishing" /var/log/isi_migrate.log | grep co ottica ' | sort | tail -5
On Logs:
------------
$ grep -h "An SSL handshake failure occurred while establishing" */varlog.tar/log/isi_migrate.log | grep co ottica | ordinare | coda -5
Errore previsto:
---------------------
TTTTTTTTTTTTTTT <3.3> xxxxxxxxxx-4(id8) isi_migrate[57638]: co compare[xxxxxxxxxx:TTTTTTTTTTTTTT]: siq_create_alert_internal: type: 22 (nome policy: xxxxxxxxxx target: xxxxxxxxxx) La policy SyncIQ non è riuscita a stabilire una connessione crittografata con la destinazione. Si è verificato un errore di handshake SSL durante la definizione di una connessione crittografata al cluster di destinazione. Per ulteriori dettagli, visualizzare i registri sull'origine e sulla destinazione. Stringa di errore SSL: errore:14094413:routine SSL:ssl3_read_bytes:sslv3 alert unsupported certificate [ISI_TLS_ERROR_HANDSHAKE], destinazione: xxxxxxxxxx
b) dallo store certificati server/peer
nel cluster:
--------------
# openssl x509 -text -noout -in /ifs/.ifsvar/modules/isi_certs/synciq/peer/zone_1/certs/<ID>.crt | grep -A1 "X509v3 Extended Key Usage"
# openssl x509 -text -noout -in /ifs/.ifsvar/modules/isi_certs/synciq/server/zone_1/certs/<ID>.crt | grep -A1 "X509v3 Extended Key Usage"
sui log:
------------
$ openssl x509 -text -noout -in locale/ifsvar_modules.tar/modules/isi_certs/synciq/peer/zone_1/certs/<ID>.crt | grep -A1 "X509v3 Extended Key Usage"
$ openssl x509 -text -noout -in local/in local/ifsvar_modules.tar/modules/isi_certs/synciq/server/zone_1/certs/<ID>.crt | grep -A1 "X509v3 Extended Key Usage"
Il risultato dei comandi precedenti è quello di visualizzare solo
"TLS Web Server Authentication" o "TLS Web Client Authentication". L'output corretto è quello di trovare sia "TLS Web Server Authentication" che"TLS Web Client Authentication"
Resolution
A tale scopo, il cliente dovrà seguire il suo processo interno per generare la "CSR" della Richiesta di firma dei certificati e assicurarsi che il file conf utilizzato per generare la CSR contenga quanto segue:
extendedKeyUsage = serverAuth,clientAuth