Isilon: OneFS SyncIQ-käytäntöjen määrittäminen käyttämään SSL-salausta

摘要: SSL-varmenteiden luominen, vahvistaminen ja käyttäminen SyncIQ-käytäntöjen kanssa versiossa 8.2 ja uudemmissa.

本文章適用於 本文章不適用於 本文無關於任何特定產品。 本文未識別所有產品版本。

說明

Mitä tulee Dellin tietämyskannan artikkeliin 153928: DSA-2020-039: Dell Isilon OneFS -tietoturvapäivitys SyncIQ-haavoittuvuudesta ja vaatimuksesta käyttää SyncIQ:ta SSL-salauksen rinnalla.

Alla on ohjeet sen määrittämiseen LABissa.

Muistiinpano:    

  1. Alla käytetyt varmenteet luodaan laboratoriossa OpenSSL-apuohjelmalla. Asiakkaat voivat kuitenkin vapaasti käyttää omia varmenteitaan erityisten turvallisuusvaatimustensa perusteella.
  2. Esimerkissä voimassaoloajaksi on määritetty 365 päivää (yksi vuosi). Noudata alan ajantasaisia standardeja ja paikallisia suojauskäytäntöjä, kun syötät voimassaoloajan pituuden, avaimen tyypin, avaimen koon ja hajautusalgoritmin
  3. Kaikilla luoduilla varmenteilla, mukaan lukien varmenteen myöntäjän (CA) varmenne, on oltava yksilöllinen Common Name (CN) -arvo.


Menetelmä:      

  1. Luo varmenteiden myöntäjän itse allekirjoitettu varmenne:       
Source-1# mkdir /ifs/data/Isilon_Support/synciq_certs
Source-1# chmod 700 /ifs/data/Isilon_Support/synciq_certs
Source-1# cd /ifs/data/Isilon_Support/synciq_certs
Source-1# openssl req -new -newkey rsa:4096 -sha256 -nodes -out ca.csr -keyout ca.key
Source-1# openssl x509 -days 365 -trustout -signkey ca.key -req -in ca.csr -out ca.crt
Signature ok
subject=/C=XX/ST=Some-State/L=city/O=XXXX/OU=section/CN=isilon.lab
Getting Private key
Source-1# openssl x509 -in ca.crt -outform PEM -out ca.pem
Source-1# ls ca*
ca.crt  ca.csr  ca.key  ca.pem
  1. Luo lähdevarmenne "alivarmenne" ja allekirjoita se vaiheessa 1 luotua varmentajaa vastaan.
Source-1# openssl req -new -newkey rsa:4096 -sha256 -nodes -out source.csr -keyout source.key
Source-1# openssl x509 -days 365 -req -in source.csr -CA ca.crt -CAkey ca.key -set_serial 01 -out source.crt
Signature ok
subject=/C=XX/ST=Some-State/L=city/O=XXXX/OU=section/CN=source.isilon.lab
Getting CA Private Key
Source-1# openssl x509 -in source.crt -outform PEM -out source.pem
Source-1# ls source*
source.crt      source.csr      source.key      source.pem
Source-1# openssl verify -CAfile ca.pem source.pem
source.pem: OK
  1. Luo alivarmenteen kohdevarmenne ja allekirjoita se vaiheessa 1 luotuun varmenteeseen myöntäjään.
Source-1# openssl req -new -newkey rsa:4096 -sha256 -nodes -out target.csr -keyout target.key
Source-1# openssl x509 -days 365 -req -in target.csr -CA ca.crt -CAkey ca.key -set_serial 01 -out target.crt
Signature ok
subject=/C=XX/ST=Some-State/L=city/O=XXXX/OU=section/CN=target.isilon.lab
Getting CA Private Key
Source-1# openssl x509 -in target.crt -outform PEM -out target.pem
Source-1# ls target*
target.crt      target.csr      target.key      target.pem
Source-1# openssl verify -CAfile ca.pem target.pem
target.pem: OK
  1. Kopioi tarvittavat varmenteet ja avaimet kohdeklusteriin. 
Target-1# mkdir /ifs/data/Isilon_Support/synciq_certs
Source-1# scp target.* xxx.xxx.xxx.xxx:/ifs/data/Isilon_Support/synciq_certs
Source-1# scp source.pem xxx.xxx.xxx.xxx:/ifs/data/Isilon_Support/synciq_certs
Source-1# scp ca.pem xxx.xxx.xxx.xxx:/ifs/data/Isilon_Support/synciq_certs

Lähdeklusterissa:     

  1. Luo SyncIQ-käytäntö testausta varten:     
Source-1# mkdir /ifs/data/<test-dir-name>
Source-1# isi sync policies create --name=Test_SSL --source-root-path=/ifs/data/<test-dir-name> --target-host=xxx.xxx.xxx.xxx --target-path=/ifs/data/<test-dir-name> --action=sync
  1. Tuo CA-varmenne Isilon-varmennesäilöön. 
Source-1# isi certificate authority import --name=CA_Sync --certificate-path=/ifs/data/Isilon_Support/synciq_certs/ca.pem 
  1. Tuo lähdevarmenne ja avain SyncIQ-palvelimen varmennesäilöön ja päivitä sitten yleinen SyncIQ-määritys tuodun varmenteen tunnuksella.
Source-1# isi sync certificates server import --certificate-path=/ifs/data/Isilon_Support/synciq_certs/source.pem --certificate-key-path=/ifs/data/Isilon_Support/synciq_certs/source.key
Source-1# isi sync certificates server list -v
          ID: e0a3377a5ed27808bbd8eba759d90335060ac53dc6f4da1f15fcb6c44ac743a8
        Name:
 Description:
     Subject: C=XX, ST=Some-State, L=city, O=XXXX, OU=section, CN=source.isilon.lab
      Issuer: C=XX, ST=Some-State, L=city, O=XXXX, OU=section, CN=isilon.lab
      Status: valid
  Not Before: 2020-05-03T08:27:42
   Not After: 2025-05-03T08:27:42
Fingerprints
            Type: SHA1
           Value: b5:d1:21:30:a6:b5:ed:79:65:7d:e6:e3:6f:10:a8:23:63:81:2b:1c

            Type: SHA256
           Value: e0:a3:37:7a:5e:d2:78:08:bb:d8:eb:a7:59:d9:03:35:06:0a:c5:3d:c6:f4:da:1f:15:fc:b6:c4:4a:c7:43:a8

Source-1# isi sync settings modify --cluster-certificate-id=e0a3377a5ed27808bbd8eba759d90335060ac53dc6f4da1f15fcb6c44ac743a8
  1. Tuo kohdevarmenne SyncIQ-varmennesäilöön .
Source-1# isi sync certificates peer import --certificate-path=/ifs/data/Isilon_Support/synciq_certs/target.pem
Source-1# isi sync certificates peer list -v
          ID: 3180c616bae639c27b422f0c4608855d6888f20327ca85e9e869733e85bf5b06
        Name:
 Description:
     Subject: C=XX, ST=Some-State, L=city, O=XXXX, OU=section, CN=target.isilon.lab
      Issuer: C=XX, ST=Some-State, L=city, O=XXXX, OU=section, CN=isilon.lab
      Status: valid
  Not Before: 2020-05-03T08:43:06
   Not After: 2025-05-03T08:43:06
Fingerprints
            Type: SHA1
           Value: 8e:12:52:c1:8c:12:1d:f8:ed:cf:da:8e:3d:3c:a3:47:21:79:43:0d

            Type: SHA256
           Value: 31:80:c6:16:ba:e6:39:c2:7b:42:2f:0c:46:08:85:5d:68:88:f2:03:27:ca:85:e9:e8:69:73:3e:85:bf:5b:06
  1. Muokkaa SyncIQ-käytäntöä käyttämään tuodun kohdevarmenteen tunnusta
Source-1# isi sync policies modify --policy=Test_SSL --target-certificate-id=3180c616bae639c27b422f0c4608855d6888f20327ca85e9e869733e85bf5b06

Tavoitteessa:      

  1. Tuo CA-varmenne Isilon-varmennesäilöön.
Target-1# isi certificate authority import --name=CA_Sync --certificate-path=/ifs/data/Isilon_Support/synciq_certs/ca.pem
  1. Tuo lähdevarmenne SyncIQ-varmennesäilöön .
Target-1# isi sync certificates peer import --certificate-path=/ifs/data/Isilon_Support/synciq_certs/source.pem
  1. Tuo kohdevarmenne ja avain SyncIQ-palvelimen varmennesäilöön ja päivitä yleinen SyncIQ-määritys tuodun varmenteen tunnuksella.
Target-1# isi sync certificates server import --certificate-path=/ifs/data/Isilon_Support/synciq_certs/target.pem --certificate-key-path=/ifs/data/Isilon_Support/synciq_certs/target.key
Target-1# isi sync certificates server list -v
          ID: 3180c616bae639c27b422f0c4608855d6888f20327ca85e9e869733e85bf5b06
        Name:
 Description:
     Subject: C=XX, ST=Some-State, L=city, O=XXXX, OU=section, CN=target.isilon.lab
      Issuer: C=XX, ST=Some-State, L=city, O=XXXX, OU=section, CN=isilon.lab
      Status: valid
  Not Before: 2020-05-03T08:43:06
   Not After: 2025-05-03T08:43:06
Fingerprints
            Type: SHA1
           Value: 8e:12:52:c1:8c:12:1d:f8:ed:cf:da:8e:3d:3c:a3:47:21:79:43:0d

            Type: SHA256
           Value: 31:80:c6:16:ba:e6:39:c2:7b:42:2f:0c:46:08:85:5d:68:88:f2:03:27:ca:85:e9:e8:69:73:3e:85:bf:5b:06

Target-1# isi sync settings modify --cluster-certificate-id=3180c616bae639c27b422f0c4608855d6888f20327ca85e9e869733e85bf5b06


Lähteessä:       

  1. Suorita SyncIQ-käytäntö ja varmista, että se toimii. 
Source-1# isi sync jobs start  Test_SSL
2020-05-03T08:56:05+0000 Source-1 siq_coord[14712]coord: Job specified by name Test_SSL
2020-05-03T08:56:05+0000 Source-1 siq_coord[14712]coord[Test_SSL:1588496165]: Starting job 'Test_SSL' (e5fc89d623dda31b58437c86c59cbdfb)
2020-05-03T08:56:05+0000 Source-1 siq_coord[14712]coord[Test_SSL:1588496165]: Cipher being used for encryption: AES256-GCM-SHA384
...
...
...
2020-05-03T08:56:10+0000 Source-1 siq_coord[14712]coord[Test_SSL:1588496165]: Finished job 'Test_SSL' (e5fc89d623dda31b58437c86c59cbdfb) to xxx.xxx.xxx.xxx in 0h 0m 5s with status success and 0 checksum errors

Huomautuksia:       

  • Kullakin klusterilla on yksivarmenne, joka toimii klusterivarmenteena palvelinsäilössä "# isi sync settings modify --cluster-certificate-id."
  • Jokainen käytäntö käyttää oletusarvoisesti klusterin varmennetta lähdevarmenteena.
  • Päivitä kohdeklusterin yksilöllinen klusterivarmenne vertaiskaupassa.
  • Määritä käytäntö käyttämään kohteen oikeaa varmennetta "imported in the peer certificate."
  • Jos sertifikaatissa käytetään extv3:a, Dellin tietämyskannan artikkelissa 186531 seuraavaa: Salatut SyncIQ-käytännöt epäonnistuvat ja näyttöön tulee "sslv3 alert unsupported certificate".

受影響的產品

PowerScale OneFS, Isilon SyncIQ
文章屬性
文章編號: 000021507
文章類型: How To
上次修改時間: 11 12月 2025
版本:  12
向其他 Dell 使用者尋求您問題的答案
支援服務
檢查您的裝置是否在支援服務的涵蓋範圍內。