암호화된 SyncIQ 정책이 실패하며 "SSLv3 alert unsupported certificate" 표시

Summary: 암호화된 SyncIQ 정책이 즉시 실패하고 SSL 오류 "SSLv3 alert unsupported certificate" 표시

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Symptoms

SSL 인증서를 사용하도록 SyncIQ 정책을 올바르게 구성한 후, 그리고 소스와 타겟 측 모두에서 올바른 인증서 서명 체인을 가져온 후

정책이 실패하며 "sslv3 alert unsupported certificate" 오류가 발생합니다.

Cause

SyncIQ의 암호화는 클라이언트 및 서버 인증을 모두 사용합니다. 

체인 인증서 "certificate imported in server/peer store of SyncIQ"의 끝은 한 가지 유형의 인증 "Typically it will be server authentication only"만 사용하도록 구성됩니다.

확인 및 체크:

a) isi_migrate.logs에서:

클러스터에서:
--------------

# isi_for_array -sQ ' grep "An SSL handshake failure occurred while establishing" /var/log/isi_migrate.log | grep coord ' | sort | tail -5 

로그에서:
------------

$ grep -h "An SSL handshake failure occurred while establishing" */varlog.tar/log/isi_migrate.log | grep coord | sort | tail -5 


예상 오류:
---------------------
TTTTTTTTTTTTTTT <3.3> xxxxxxxxxx-4(id8) isi_migrate[57638]: coord[xxxxxxxxxx:TTTTTTTTTTTT]: siq_create_alert_internal: type: 22 (policy name: xxxxxxxxxx target: xxxxxxxxxx) SyncIQ policy failed to establish an encrypted connection with target. An SSL handshake failure occurred while establishing an encrypted connection to the target cluster. Please view the logs on the source and target for further details. SSL error string: error:14094413:SSL routines:ssl3_read_bytes:sslv3 alert unsupported certificate [ISI_TLS_ERROR_HANDSHAKE], Target: xxxxxxxxxx


b) 서버/피어 인증 스토어에서

클러스터에서:
--------------

# openssl x509 -text -noout -in /ifs/.ifsvar/modules/isi_certs/synciq/peer/zone_1/certs/<ID>.crt | grep -A1 "X509v3 Extended Key Usage"

# openssl x509 -text -noout -in /ifs/.ifsvar/modules/isi_certs/synciq/server/zone_1/certs/<ID>.crt | grep -A1 "X509v3 Extended Key Usage"


로그에서:
------------

$ openssl x509 -text -noout -in local/ifsvar_modules.tar/modules/isi_certs/synciq/peer/zone_1/certs/<ID>.crt | grep -A1 "X509v3 Extended Key Usage"

$ openssl x509 -text -noout -in local/ifsvar_modules.tar/modules/isi_certs/synciq/server/zone_1/certs/<ID>.crt | grep -A1 "X509v3 Extended Key Usage"


위 명령어의 결과는 "TLS Web Server Authentication" 확인 전용이거나 "TLS Web Client Authentication" 확인 전용입니다.

올바른 출력은 "TLS Web Server Authentication"
"TLS Web Client Authentication" 모두를 찾는 것입니다.

Resolution

고객은 두 가지 유형의 인증을 모두 포함하도록 "certificate imported in server/peer store of SyncIQ"의 최종 인증서를 다시 생성해야 합니다.

이렇게 하려면 CSR을 생성하는 데 사용되는 구성 파일에 다음이 포함되어 있는지 확인하는 동안 고객이 인증서 서명 요청 "CSR"을 생성하는 내부 프로세스를 따라야 합니다.
 

extendedKeyUsage = serverAuth,clientAuth
 
나중에 고객이 보안 요구 사항 "자체 서명 또는 CA 서명"에 따라 이 CSR 파일에 서명할 수 있습니다.

Affected Products

Isilon, PowerScale OneFS, Isilon SyncIQ
Article Properties
Article Number: 000186531
Article Type: Solution
Last Modified: 06 Dec 2024
Version:  4
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.