Skip to content
New issue

Have a question about this project? Sign up for a free GitHub account to open an issue and contact its maintainers and the community.

By clicking “Sign up for GitHub”, you agree to our terms of service and privacy statement. We’ll occasionally send you account related emails.

Already on GitHub? Sign in to your account

Secunet connection problems #8

Open
simonmeggle opened this issue Nov 11, 2022 · 14 comments
Open

Secunet connection problems #8

simonmeggle opened this issue Nov 11, 2022 · 14 comments
Assignees
Labels
bug Something isn't working

Comments

@simonmeggle
Copy link
Contributor

No description provided.

@simonmeggle simonmeggle added the bug Something isn't working label Nov 11, 2022
@simonmeggle simonmeggle self-assigned this Nov 11, 2022
@simonmeggle
Copy link
Contributor Author

simonmeggle commented Nov 11, 2022

Der Grund, warum Secunet und vielleicht auch RISE nicht von Hause aus funktionieren, ist dass der Pfad zum SOAP-Endpunkt hart codiert ist.
Hier eine connector.sds von kocobox:

image

Der Service "EventService" wird je nach Hersteller an unterschiedlichen Pfaden bereitgestellt, hier: service/systeminformationservice.

Der Dirty Hack für Secunet ist diese Anpassung im Special Agent:
image

Damit können alle, die Secunet-Konnektoren haben, mal testen. Schaut Euch zur Sicherheit aber gerne "Eure" connector.sds an, damit der Pfad auch wirklich übereinstimmt.

TODO: Der Special Agent muss sich zu Beginn auf die connector.sds verbinden und den zum Modell passenden Pfad lesen. #10

@Flol0
Copy link

Flol0 commented Nov 14, 2022

Bei mir auf einem Secunet Konnektor habe folgendes hinzufügen müssen:
self.svc_path= "ws/EventService"
Die Terminals werden jetzt sauber erkannt!

grafik

grafik

@Flol0
Copy link

Flol0 commented Nov 14, 2022

Mit dem Fix habe ich jetzt allerdings einen Fehler bei den überwachten kocoboxen. Das war aber ja fast zu erwarten
grafik

@simonmeggle
Copy link
Contributor Author

habe folgendes hinzufügen müssen

Das ist ja geil. Selbst bei identischer WSDL-Version ist bei Secunet der Pfad also nicht vorhersehbar.
Ein Grund mehr, den Pfad nicht einfach nur hart zu verdrahten, sondern immer von der connector.sds des Zielsystems zu holen. Danke für die Info!

@simonmeggle
Copy link
Contributor Author

Und, ja: bis ich das umgebaut habe, wirst Du nur 1 Hersteller monitoren können :-)

@Flol0
Copy link

Flol0 commented Nov 14, 2022

Und, ja: bis ich das umgebaut habe, wirst Du nur 1 Hersteller monitoren können :-)

Deswegen ist es ja ein Betatest :)

@bad13
Copy link

bad13 commented Nov 14, 2022

Bei mir auf einem Secunet Konnektor habe folgendes hinzufügen müssen: self.svc_path= "ws/EventService" Die Terminals werden jetzt sauber erkannt!

grafik

grafik

Habe den String bei mir entsprechend angepasst... bekomme die SecunetBox trotzdem nicht rein... Hier jetzt mal mit Zert-Prüfung aktiviert... Egal welche Ports... 80, 443

in der connector.sds den TLS-Endpoint geprüft, passt.

[special_gematik_tikonn] Agent exited with code 1: Caught unhandled SSLError(HTTPSConnectionPool(host='172.20.XX.XX', port=443): Max retries exceeded with url: /ws/EventService (Caused by SSLError(SSLCertVerificationError(1, '[SSL: CERTIFICATE_VERIFY_FAILED] certificate verify failed: unable to get local issuer certificate (_ssl.c:1129)')))) in /omd/sites/henstedt/lib/python3/cmk/special_agents/utils/agent_common.py:135CRIT, execution time 1.1 sec

@Flol0
Copy link

Flol0 commented Nov 14, 2022

Bei mir auf einem Secunet Konnektor habe folgendes hinzufügen müssen: self.svc_path= "ws/EventService" Die Terminals werden jetzt sauber erkannt!
grafik
grafik

Habe den String bei mir entsprechend angepasst... bekomme die SecunetBox trotzdem nicht rein... Hier jetzt mal mit Zert-Prüfung aktiviert... Egal welche Ports... 80, 443

in der connector.sds den TLS-Endpoint geprüft, passt.

[special_gematik_tikonn] Agent exited with code 1: Caught unhandled SSLError(HTTPSConnectionPool(host='172.20.XX.XX', port=443): Max retries exceeded with url: /ws/EventService (Caused by SSLError(SSLCertVerificationError(1, '[SSL: CERTIFICATE_VERIFY_FAILED] certificate verify failed: unable to get local issuer certificate (_ssl.c:1129)')))) in /omd/sites/henstedt/lib/python3/cmk/special_agents/utils/agent_common.py:135CRIT, execution time 1.1 sec

Die Gültigkeit des Zertifikats muss dann wahrscheinlich auf nicht prüfen stehen. Außer ihr habt ein entsprechend vertrautes Zertifikat auf der Secunet Box.

@bad13
Copy link

bad13 commented Nov 14, 2022

Die Gültigkeit des Zertifikats muss dann wahrscheinlich auf nicht prüfen stehen. Außer ihr habt ein entsprechend vertrautes Zertifikat auf der Secunet Box.

Du meinst in der Rule für den Special Agent? Da hatte ich bereits beide Optionen inkl. Port 443 und eben ohne auf Port 80 getestet, beides wirft Fehler.

@simonmeggle
Copy link
Contributor Author

@bad13 Eine Bitte, könntest Du dieses Formular nach Möglichkeit ausfüllen? https://forms.gle/13fGKvo98pCev1Cs9
Dann behalte ich den Überblick, wer was im Einsatz hat.

Mich wundert, warum der Agent bei Dir noch die Zertifikatprüfung vornimmt. Ping mich bitte im CMK-Forum per PM an.

@bad13
Copy link

bad13 commented Nov 14, 2022

@bad13 Eine Bitte, könntest Du dieses Formular nach Möglichkeit ausfüllen? https://forms.gle/13fGKvo98pCev1Cs9 Dann behalte ich den Überblick, wer was im Einsatz hat.

Mich wundert, warum der Agent bei Dir noch die Zertifikatprüfung vornimmt. Ping mich bitte im CMK-Forum per PM an.

Hatte ich bereits ausgefüllt :)

@simonmeggle
Copy link
Contributor Author

Hatte ich bereits ausgefüllt :)

🤦‍♂️ Ach ja, stimmt.

@djalexz
Copy link

djalexz commented Nov 21, 2022

Bei mir auf einem Secunet Konnektor habe folgendes hinzufügen müssen: self.svc_path= "ws/EventService" Die Terminals werden jetzt sauber erkannt!
grafik
grafik

Habe den String bei mir entsprechend angepasst... bekomme die SecunetBox trotzdem nicht rein... Hier jetzt mal mit Zert-Prüfung aktiviert... Egal welche Ports... 80, 443
in der connector.sds den TLS-Endpoint geprüft, passt.
[special_gematik_tikonn] Agent exited with code 1: Caught unhandled SSLError(HTTPSConnectionPool(host='172.20.XX.XX', port=443): Max retries exceeded with url: /ws/EventService (Caused by SSLError(SSLCertVerificationError(1, '[SSL: CERTIFICATE_VERIFY_FAILED] certificate verify failed: unable to get local issuer certificate (_ssl.c:1129)')))) in /omd/sites/henstedt/lib/python3/cmk/special_agents/utils/agent_common.py:135CRIT, execution time 1.1 sec

Die Gültigkeit des Zertifikats muss dann wahrscheinlich auf nicht prüfen stehen. Außer ihr habt ein entsprechend vertrautes Zertifikat auf der Secunet Box.

Hallo zusammen,

ich musste bei unserem Pfad auch self.svc_path= "ws/EventService" einstellen.
Leider funktioniert es trotzdem nicht.
Beim Debug von der Konsole aus bekomme ich einen "Unauthorized" Fehler.

Auszug aus dem Debug Log:

uri: https://xxx.xxx.xxx.xxx/ws/EventService response: body: string: <html><head><title>Error</title></head><body>Unauthorized</body></html> headers: Cache-Control: - no-cache, no-store, max-age=0, must-revalidate Connection: - keep-alive Content-Length: - '71' Content-Type: - text/html;charset=UTF-8 Date: - Mon, 21 Nov 2022 21:22:17 GMT Expires: - '0' Pragma: - no-cache Strict-Transport-Security: - max-age=31536000 ; includeSubDomains X-Content-Type-Options: - nosniff X-Frame-Options: - DENY X-XSS-Protection: - 1; mode=block status: code: 401 message: Unauthorized

Evtl. liegt das an dieser Einstellung:

image

Das geht aber nicht anders, da sonst das Clientsystem keine Verbindung mehr aufbaut und keine eAUs mehr funktionieren.

LG Alex

@fabme1312
Copy link

Hallo zusammen,

mit dem DirtyHack klappt es bei mir auch soweit. Jedoch habe ich folgendes Problem: Der Agent sagt beim Checken:

<<<gematik_tikonn:sep(0)>>>
ERROR: Keine Verbindung zu diesem Konnektor möglich. Mandant, Client und Workplace-ID prüfen.
<<<gematik_tikonn:sep(0)>>>
{"wp": []}
{"wp_faulty": []}
<<<gematik_tikonn:sep(0)>>>
{"card_terminals": []}
secu_checkmk

Sign up for free to join this conversation on GitHub. Already have an account? Sign in to comment
Labels
bug Something isn't working
Projects
None yet
Development

No branches or pull requests

5 participants