Novo servidor incapaz de buscar a configuração do Puppetmaster devido a algum erro ssl

12

Três máquinas no ambiente de produção tiveram alguns problemas de hardware e foram desativadas. A equipe de infraestrutura os reinstalou e forneceu os mesmos nomes de host e endereços IP. O objetivo é executar o Puppet nesses sistemas para que eles possam ser comissionados novamente.

Tentativa

1) Os antigos certificados Puppet foram removidos do Puppetmaster emitindo os seguintes comandos:

puppet cert revoke grb16.company.com
puppet cert clean grb16.company.com

2) Depois que o certificado antigo foi removido, uma nova solicitação de certificado foi criada, emitindo o seguinte comando de um dos nós reinstalados:

[root@grb16 ~]# puppet agent -t
Info: csr_attributes file loading from /etc/puppet/csr_attributes.yaml
Info: Creating a new SSL certificate request for grb16.company.com
Info: Certificate Request fingerprint (SHA256): 6F:2D:1D:71:67:18:99:86:2C:22:A1:14:80:55:34:35:FD:20:88:1F:36:ED:A7:7B:2A:12:09:4D:F8:EC:BF:6D
Exiting; no certificate found and waitforcert is disabled
[root@grb16 ~]#

3) Uma vez que o pedido de certificado foi visível no Puppetmaster, o seguinte comando foi emitido para assinar o pedido de certificado:

[root@foreman ~]# puppet cert sign grb16.company.com
Notice: Signed certificate request for grb16.company.com
Notice: Removing file Puppet::SSL::CertificateRequest grb16.company.com at '/var/lib/puppet/ssl/ca/requests/grb16.company.com.pem'
[root@foreman ~]# 

Problema

Quando a solicitação de certificado for assinada e uma execução do Puppet for iniciada, o seguinte erro será lançado:

[root@grb16 ~]# puppet agent -t
Info: Caching certificate for grb16.company.com
Error: Could not request certificate: SSL_connect returned=1 errno=0 state=SSLv3 read server certificate B: certificate verify failed: [CRL is not yet valid for /CN=Puppet CA: foreman.company.com]
Exiting; failed to retrieve certificate and waitforcert is disabled
[root@grb16 ~]# 

Executar o Puppet pela segunda vez resulta em:

[root@grb16 ~]# puppet agent -t
Warning: Unable to fetch my node definition, but the agent run will continue:
Warning: SSL_connect returned=1 errno=0 state=SSLv3 read server certificate B: certificate verify failed: [CRL is not yet valid for /CN=Puppet CA: foreman.company.com]
Info: Retrieving pluginfacts
Error: /File[/var/lib/puppet/facts.d]: Failed to generate additional resources using 'eval_generate': SSL_connect returned=1 errno=0 state=SSLv3 read server certificate B: certificate verify failed: [CRL is not yet valid for /CN=Puppet CA: foreman.company.com]
Error: /File[/var/lib/puppet/facts.d]: Could not evaluate: Could not retrieve file metadata for puppet://foreman.company.com/pluginfacts: SSL_connect returned=1 errno=0 state=SSLv3 read server certificate B: certificate verify failed: [CRL is not yet valid for /CN=Puppet CA: foreman.company.com]
Wrapped exception:
SSL_connect returned=1 errno=0 state=SSLv3 read server certificate B: certificate verify failed: [CRL is not yet valid for /CN=Puppet CA: foreman.company.com]
Info: Retrieving plugin
Error: /File[/var/lib/puppet/lib]: Failed to generate additional resources using 'eval_generate': SSL_connect returned=1 errno=0 state=SSLv3 read server certificate B: certificate verify failed: [CRL is not yet valid for /CN=Puppet CA: foreman.company.com]
Error: /File[/var/lib/puppet/lib]: Could not evaluate: Could not retrieve file metadata for puppet://foreman.company.com/plugins: SSL_connect returned=1 errno=0 state=SSLv3 read server certificate B: certificate verify failed: [CRL is not yet valid for /CN=Puppet CA: foreman.company.com]
Wrapped exception:
SSL_connect returned=1 errno=0 state=SSLv3 read server certificate B: certificate verify failed: [CRL is not yet valid for /CN=Puppet CA: foreman.company.com]
Error: Could not retrieve catalog from remote server: SSL_connect returned=1 errno=0 state=SSLv3 read server certificate B: certificate verify failed: [CRL is not yet valid for /CN=Puppet CA: foreman.company.com]
Warning: Not using cache on failed catalog
Error: Could not retrieve catalog; skipping run
Error: Could not send report: SSL_connect returned=1 errno=0 state=SSLv3 read server certificate B: certificate verify failed: [CRL is not yet valid for /CN=Puppet CA: foreman.company.com]
[root@grb16 ~]# 

Análise

Para resolver o problema, a mensagem de erro foi investigada e parece que o problema é relacionado ao SSL ou ao Puppet. Talvez um desses pacotes tenha sido instalado incorretamente ou uma versão incorreta tenha sido instalada no nó reinstalado.

Puppet

[root@grb16 ~]# yum list installed |grep puppet
facter.x86_64          1:2.3.0-1.el6    @puppetlabs_6_products                  
hiera.noarch           1.3.4-1.el6      @puppetlabs_6_products                  
puppet.noarch          3.7.3-1.el6      @puppetlabs_6_products                  
puppetlabs-release.noarch
                       6-11             @puppetlabs_6_products                  
ruby-augeas.x86_64     0.4.1-3.el6      @puppetlabs_6_deps                      
ruby-shadow.x86_64     1:2.2.0-2.el6    @puppetlabs_6_deps                      
rubygem-json.x86_64    1.5.5-3.el6      @puppetlabs_6_deps  

SSL

[root@grb16 ~]# yum list installed |grep ssl
nss_compat_ossl.x86_64 0.9.6-1.el6      @anaconda-CentOS-201410241409.x86_64/6.6
openssl.x86_64         1.0.1e-30.el6_6.4
openssl-devel.x86_64   1.0.1e-30.el6_6.4
[root@grb16 ~]# 

Não foram encontradas discrepâncias entre os pacotes SSL e Puppet instalados em vários servidores. Os sistemas que não foram descomissionados ou reinstalados ainda podem executar o Puppet. O problema é restrito ao servidor reinstalado. Observe que o Puppet não foi executado nos outros dois servidores reinstalados. O que está causando esse problema e como resolvê-lo?

    
por Itai Ganot 28.12.2014 / 12:16

2 respostas

18

Resposta concisa

O problema CRL is not yet valid for indica que o tempo entre o agente-marionete e o Puppetmaster está fora de sincronia . Sincronize a hora (NTP). Remova o certificado do Puppet-agent e do Puppetmaster também e execute o Puppet no agente.

Resposta abrangente

CRL is not yet valid for reside no seguinte snippet.

O snippet de código de teste a seguir descreve o que causa o problema:

it 'includes the CRL issuer in the verify error message' do
  crl = OpenSSL::X509::CRL.new
  crl.issuer = OpenSSL::X509::Name.new([['CN','Puppet CA: puppetmaster.example.com']])
  crl.last_update = Time.now + 24 * 60 * 60
  ssl_context.stubs(:current_crl).returns(crl)

  subject.call(false, ssl_context)
  expect(subject.verify_errors).to eq(["CRL is not yet valid for /CN=Puppet CA: puppetmaster.example.com"])
end

ssl_context

let(:ssl_context) do
  mock('OpenSSL::X509::StoreContext')
end

assunto

subject do
  described_class.new(ssl_configuration,
  ssl_host)
end

O código inclui snippets do OpenSSL :: X509: : CRL classe.

emissor = (p1)

               static VALUE
ossl_x509crl_set_issuer(VALUE self, VALUE issuer)
{
    X509_CRL *crl;

    GetX509CRL(self, crl);

    if (!X509_CRL_set_issuer_name(crl, GetX509NamePtr(issuer))) { /* DUPs name */
        ossl_raise(eX509CRLError, NULL);
    }
    return issuer;
}

last_update = (p1)

               static VALUE
ossl_x509crl_set_last_update(VALUE self, VALUE time)
{
    X509_CRL *crl;
    time_t sec;

    sec = time_to_time_t(time);
    GetX509CRL(self, crl);
    if (!X509_time_adj(crl->crl->lastUpdate, 0, &sec)) {
        ossl_raise(eX509CRLError, NULL);
    }

    return time;
}

A hora last_updated será a hora atual mais um dia adicional e será passada para a função de assunto que chama a função de chamada que reside no classe de validador_de_valor .

class Puppet::SSL::Validator::DefaultValidator #< class Puppet::SSL::Validator
  attr_reader :peer_certs
  attr_reader :verify_errors
  attr_reader :ssl_configuration

  FIVE_MINUTES_AS_SECONDS = 5 * 60

  def initialize(
    ssl_configuration = Puppet::SSL::Configuration.new(
    Puppet[:localcacert], {
      :ca_auth_file => Puppet[:ssl_client_ca_auth]
    }),

    ssl_host = Puppet::SSL::Host.localhost)
    reset!
    @ssl_configuration = ssl_configuration
    @ssl_host = ssl_host
  end

  def call(preverify_ok, store_context)
    if preverify_ok
      ...
    else
      ...
      crl = store_context.current_crl
      if crl
        if crl.last_update && crl.last_update < Time.now + FIVE_MINUTES_AS_SECONDS
          ...
        else
          @verify_errors << "#{error_string} for #{crl.issuer}"
        end
        ...
      end
    end
  end

Se preverify_ok for false, a cláusula else é aplicável. Como if crl.last_update && crl.last_update < Time.now + FIVE_MINUTES_AS_SECONDS resulta em false porque o tempo foi stubbed com um dia adicional a declaração else será aplicável. A avaliação de @verify_errors << "#{error_string} for #{crl.issuer}" resulta em CRL is not yet valid for /CN=Puppet CA: puppetmaster.example.com .

Para resolver o problema:

  1. Sincronize o tempo entre o agente-marionete e o mestre-de-marionetes. O servidor NTP é executado (bem) em ambos os nós?
  2. Remover ou renomear a pasta ssl completa ( / var / lib / puppet / ssl ) do agente.
  3. Revogar o certificado do mestre emitindo sudo puppet cert clean <fqdn-puppet-agent>     
  4. Assinar o certificado se o autosign estiver desativado
  5. Executar marionete no agente

Em conclusão, o tempo em Marionetes e Marionete deve ser sincronizado o tempo todo. Exceder o desvio máximo permitido de 5 minutos causará o problema.

    
por 28.12.2014 / 12:28
2

Correu para o mesmo problema.

Nossa configuração de marionetes é controlada pela versão usando o GitHub, então toda vez que provisionamos um novo mestre de marionetes, nos deparamos com problemas de certificação. Normalmente puppet ca --clean --all funciona, mas achamos o seguinte mais confiável:

rm -rf $(puppet master --configprint ssldir)
    
por 08.10.2015 / 17:40