您好,登錄后才能下訂單哦!
寫在Forefront Threat Management Gateway 2010 行將就木之際。
周六突然接到老板電話,集團大佬移動郵件又不能使用了(為什么是又,那是另外一個故事了,有機會再講)
根據預案我們做了幾件事情:
Failed Connection Attempt TMGServer01 6/28/2019 9:38:06 PM
Log type: Web Proxy (Reverse)
Status: 10054 An existing connection was forcibly closed by the remote host.
Rule: ActiveSync Rules 1
Source: External (114.11.111.222:40953)
Destination: Local Host (172.0.0.11:443)
Request: POST http://mail.domain.com.cn/Microsoft-Server-ActiveSync?Cmd=Ping&User=domainname%5Cusername1&DeviceId=androidc1003508868&DeviceType=Android
Filter information: Req ID: 0e8c098b; Compression: client=No, server=No, compress rate=0% decompress rate=0%
Protocol: https
User: paicdom\username1
Additional information
Client agent: Android/8.0.0-EAS-2.0
Object source: Internet (Source is the Internet. Object was added to the cache.)
Cache info: 0x8 (Request includes the AUTHORIZATION header.)
Processing time: 480093 MIME type: application/vnd.ms-sync.wbxml
懷疑是這個用戶郵箱損壞,遂New-Moverequest遷移到其他數據庫。然而并沒有什么。。
和老板溝通,在故障前做的唯一變更就是另一個同事周五晚上替換了偵聽器上綁定的公網證書,但是我們自己測了Apple移動郵件還能訪問,說明證書沒什么問題。感覺這個懷疑點不成立。
又懷疑是否客戶端真的沒有連過來呢,是不是有可能被服務器拒絕了呢,所以在TMG上開啟日志debug模式,手動在瀏覽器里輸錯密碼,模擬被服務器拒絕的場景,是能看到Access Denied的記錄。所以服務器拒絕論也不成立。
接下來懷疑是否客戶端只是7層不通,還沒有到達TMG的第一條規則就被拒絕了所以查不到記錄呢,所以按照客戶端最后一次連過來的IP,用Client IP作為篩選條件,還真的查到了客戶端一直在反復和TMG服務器建立連接又正常釋放掉的記錄。嚴重懷疑是證書變更引起的故障。
遂安裝Network Monitor,通過抓包,看到TCP三次握手正常,TMG把SSL證書發送給客戶端后,客戶端返回Fin關閉該連接,果斷回滾了證書的變更,過了一會,可以看到客戶端正常連過來了。
雖然故障解決了,但是老證書還有一周就要過期了,還是得替換。
周一去到用戶現場,通過訪問一臺換了新證書的TMG,重現了這個問題,嘗試配置一個新Profile時,客戶端上看到明顯報錯——由于證書無效或不可信,無法連接到服務器。
老板說可以申請了一臺同款設備來重現這個問題,找遍各大電商,唯獨蘇寧還有貨而且可以×××,趕緊下單擼了一臺。
為什么一個iOS信任的證書到了HUAWEI設備上就不信任了呢。我讓替換證書的同事演示了一下證書導入的操作給我看,打開證書MMC,在Personal下右鍵導入一個pfx,然后SSL證書,中級CA證書,根CA證書全部放個人目錄下了,我直接一口老血吐了出來,再去檢查中級CA和根CA目錄,果斷中級CA目錄下沒有新證書的中級CA證書,看來原因就出在這里了。導入中級CA后,過了一段時間后,偵聽器再應用這張新的證書。證書驗證不通過的報錯沒有了。
另外還有一個插曲,HUAWEI的設備對證書校驗是有緩存的,所以服務器導入中級CA后沒有辦法馬上生效,可能要等好幾個小時,客戶端才會重新請求服務器提供新的證書鏈,如果已經是證書無效狀態,即使服務器端已經配置好了證書,客戶端仍需要傻等,而重啟手機能夠釋放掉這個緩存。Just 重啟 it。
度娘搜了一下中級證書頒發機構,找到一篇blog(https://xz.aliyun.com/t/2531 )還講的蠻詳細的,里面有一句講到服務器按信任鏈的順序發送完整的證書列表。該鏈中的第一個是服務器證書,接著是頒發服務器證書的intermediate CA 的證書,然后是下一個intermediate CA 的證書......直到Root CA的證書。服務器可以不發送Root CA證書,因為在大多數情況下,瀏覽器可以從任何intermediate CA 識別Root CA。像HUAWEI這個郵件客戶端在整個SSL/TLS握手過程中執行了較為嚴格的證書鏈校驗,需要拿到服務器證書和中級CA后,才認為服務器證書是有效的,而Apple只需要信任該證書的根CA就認為證書有效了。
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。