Şifreli SyncIQ politikaları "sslv3 alert unsupported certificate" hatası ile başarısız oluyor
Summary: Şifreli SyncIQ politikaları hemen "sslv3 alert unsupported certificate" (sslv3 uyarısı desteklenmeyen sertifika) SSL hatası ile başarısız oluyor
Symptoms
Politikalar "sslv3 alert unsupported certificate" (sslv3 uyarısı desteklenmeyen sertifika) hatasıyla başarısız oluyor
Cause
SyncIQ'da şifreleme, hem istemci hem de sunucu kimlik doğrulaması kullanıyor.
Zincir sertifikasının sonu "SyncIQ'nun sunucu/eş deposuna aktarılan sertifika" yalnızca bir tür kimlik doğrulama kullanmak için yapılandırılır "Çoğunlukla yalnızca sunucu kimlik doğrulaması olur"
Onaylamak ve kontrol etmek için:
a) isi_migrate.logs'dan:
Kümede:
--------------
# isi_for_array -sQ ' grep "An SSL handshake failure occurred while establishing" /var/log/isi_migrate.log | grep coord ' | sort | tail -5
Günlüklerde:
------------
$ grep -h "An SSL handshake failure occurred while establishing" */varlog.tar/log/isi_migrate.log | grep coord | sort | tail -5
Beklenen hata:
---------------------
TTTTTTTTTTTTTTT <3.3> xxxxxxxxxx-4(id8) isi_migrate[57638]: coord[xxxxxxxxxx:TTTTTTTTTTTT]: siq_create_alert_internal: type: 22 (policy name: xxxxxxxxxx target: xxxxxxxxxx) SyncIQ policy failed to establish an encrypted connection with target. Hedef kümeye şifrelenmiş bir bağlantı oluşturulurken bir SSL tokalaşma hatası oluştu. Please view the logs on the source and target for further details. SSL error string: error:14094413:SSL routines:ssl3_read_bytes:sslv3 alert unsupported certificate [ISI_TLS_ERROR_HANDSHAKE], Target: xxxxxxxxxx
B) sunucu/eş sertifika deposundan
Kümede:
--------------
# openssl x509 -text -noout -in /ifs/.ifsvar/modules/isi_certs/synciq/peer/zone_1/certs/<ID>.crt | grep -A1 "X509v3 Extended Key Usage"
# openssl x509 -text -noout -in /ifs/.ifsvar/modules/isi_certs/synciq/server/zone_1/certs/<ID>.crt | grep -A1 "X509v3 Extended Key Usage"
Günlüklerde:
------------
$ openssl x509 -text -noout -in local/ifsvar_modules.tar/modules/isi_certs/synciq/peer/zone_1/certs/<ID>.crt | grep -A1 "X509v3 Extended Key Usage"
$ openssl x509 -text -noout -in local/ifsvar_modules.tar/modules/isi_certs/synciq/server/zone_1/certs/<ID>.crt | grep -A1 "X509v3 Extended Key Usage"
Yukarıdaki komutların sunucu, yalnızca "TLS Web Server Authentication" veya yalnızca "TLS Web Client Authentication" görmektir.
Doğru çıktı hem "TLS Web Server Authentication" hem de "TLS Web Client Authentication"'ı görmek olur
Resolution
Bunu yapmak için müşteri, CSR oluşturmak için kullanılan conf dosyasının aşağıdakileri içeriyor olduğundan emin olurken Sertifika İmzalama İsteği "CSR" oluşturmada dahili işlemini takip etmelidir:
extendedKeyUsage = serverAuth,clientAuth