Sprievodcovia

Oprava: Certifikát servera NIE obsahuje ID, ktoré sa zhoduje s názvom servera

Pri pokuse o konfiguráciu protokolu SSL na serveri určenom na spustenie servera Apache alebo potenciálne inej podobnej technológie hostenia webu sa môže zobraziť chyba, ktorá vám oznámi, že certifikát servera NIE obsahuje ID, ktoré sa zhoduje s názvom servera. Toto je technicky iba varovanie a teoreticky by ste sa mohli okolo neho popracovať.

Je to oveľa lepší nápad urobiť malé riešenie problémov, aby veci opäť fungovali ako zvyčajne. Akonáhle budete mať názov servera a certifikát v zhode, pri ďalšej aktualizácii systému by ste už nemali musieť robiť žiadny z týchto krokov. Možno budete musieť znova vygenerovať niekoľko vecí, ak jednoduchá úprava súboru neopraví dané veci, ale ak to urobíte, už nebudete musieť súbory ďalej konfigurovať.

Metóda 1: Úpravy súboru httpd [dot] conf

Začnite prehliadkou súbor, ktorý sa môže namiesto toho nachádzať na trochu inom mieste, ak používate Apache na Fedore, Red Hat alebo CentOS. Servery Debian a Ubuntu by ich mali mať umiestnené na tejto prvej adrese. Vyhľadajte text, ktorý vyhláskuje certifikát servera, nezahŕňa ID, ktoré sa zhoduje s varovnou správou o názve servera.

Možno zistíte, že po každej časti adresy IP vyhadzuje 443 alebo iné číslo, ale žiadne ďalšie problémy s protokolom SSL. V takom prípade ste možno nepovedali Apache o tom, aké porty máte počúvať. Bež

a nájdite riadok, ktorý znie Počúvajte 80. Pod ňu pridajte Počúvajte 443 alebo akékoľvek iné číslo portu, ktoré by ste mohli potrebovať. Po uložení a zatvorení súboru môžete súbor používať  reštartovať proces httpd.

Tí, ktorí používajú servery Ubuntu alebo Debian, tento súbor nemusia mať alebo sa im bude zdať úplne prázdny, na rozdiel od tých, ktoré používajú niektoré verzie systému Fedora alebo Red Hat Enterprise Linux. V takom prípade použite

upraviť textový súbor potrebný na pridanie portov, ktoré chcete počúvať.

V mnohých prípadoch to malo problém napraviť. Ak nie, potom pred kontrolou stavu certifikátu skontrolujte všetky príslušné problémy so sieťou.

Metóda 2: Obnova nových certifikátov

Tieto varovné správy sa môžu zobraziť aj v prípade, že pracujete s certifikátmi, ktorým ste sami podpísali platnosť. Ak ich potrebujete zregenerovať, skúste použiť

a vyhľadajte dva riadky označené ako File a KeyFile. Pri vytváraní certifikátu SSL vám povedia, kde je súbor kľúča certifikátu.

Ak pracujete s profesionálnou signatárskou firmou, ktorá poskytuje oficiálne certifikáty World Wide Web, mali by ste postupovať podľa konkrétnych pokynov od vašej licenčnej organizácie. V opačnom prípade budete musieť sudo openssl req -x509 -nodes -days 365 -newkey rsa: 2048 -keyout KeyFile -out File, nahradením KeyFile a File textom, ktorý ste mohli dostať z predchádzajúceho príkazu cat. Mali by ste nájsť umiestnenie dvoch rôznych súborov, ktoré slúžia na vstupe a výstupe pre certifikáty.

Za predpokladu, že boli zastarané, by malo stačiť na odstránenie chyby iba jednoduché vykonanie tohto postupu. Možno však bude potrebné reštartovať službu, kým na vás neprestane vyhadzovať varovania.

Môžete sa tiež dozvedieť viac informácií o certifikátoch, ktoré máte momentálne nainštalované, aby vám pomohli pri odstraňovaní problémov. Ak chcete zistiť, aký názov je momentálne na vašom certifikáte, aby ste sa ubezpečili, že sa zhoduje, môžete spustiť openssl s_client -showcerts -connect $ {HOSTNAME}: 443, hoci v zátvorkách budete musieť uviesť svoje skutočné meno hostiteľa. Ak máte problémy s iným portom, nahraďte číslicu 443.

Pravdepodobne budete mať nainštalovaných viac certifikátov na rovnakom zariadení a poskytovaných z rovnakej adresy IP, potom budete musieť spustiť openssl s_client -showcerts -connect $ {IP}: 443 -servername $ {HOSTNAME}, nahradením adresy IP skutočnou adresou IP a vyplnením názvu hostiteľa. Možno budete musieť znova vymeniť 443 za inú číslicu, aby zodpovedala vášmu konkrétnemu prípadu použitia.

Majte na pamäti, že musíte zabezpečiť, aby bol správny názov hostiteľa špecifikovaný ako alias alebo bežný názov, keď sa CSR vytvorí na prvom mieste.