Gidai

NUSTATYTI: serverio sertifikate NĖRA ID, kuris atitiktų serverio pavadinimą

Bandydami konfigūruoti SSL serveryje, skirtame paleisti „Apache“ ar galbūt kitą panašią interneto prieglobos technologiją, galite gauti klaidą, nurodančią, kad serverio sertifikate NĖRA ID, atitinkančio serverio pavadinimą. Techniškai tai tik įspėjimas ir teoriškai galėtum tai išspręsti.

Geriau sugalvoti šiek tiek pašalinti triktis, kad viskas vėl veiktų kaip įprasta. Kai suderinsite serverio vardą ir sertifikatą, kitą kartą atnaujindami sistemą neturėtumėte pakartoti nė vieno iš šių veiksmų. Jums gali tekti atkurti kelis dalykus, jei paprastas failo redagavimas neištaisys, tačiau tai padarę nebereikės toliau konfigūruoti failų.

1 metodas: redaguoti httpd [dot] conf failą

Pradėkite nuo žvilgsnio per failas, kuris gali būti šiek tiek kitoje vietoje, jei „Apache“ naudojate „Fedora“, „Red Hat“ ar „CentOS“. „Debian“ ir „Ubuntu“ serveriuose jis turėtų būti nurodytas šiuo pirmuoju adresu. Ieškokite teksto, kuriame parašyta serverio sertifikatas NĖRA ID, atitinkančio įspėjamąjį serverio pavadinimą.

Galite pastebėti, kad po kiekvienos IP adreso dalies išmeta 443 ar kitą numerį, tačiau jokių kitų SSL problemų nėra. Tokiu atveju galbūt „Apache“ nepasakėte, kokių prievadų klausytis. Bėk

ir suraskite eilutę, kurioje parašyta „Listen 80“. Po ja pridėkite „Listen 443“ ar bet kurį kitą jums reikalingą prievado numerį. Išsaugoję ir uždarę failą, galite naudoti  iš naujo paleisti httpd procesą.

Tie, kurie naudoja „Ubuntu“ ar „Debian“ serverius, gali neturėti šio failo arba gali atrodyti, kad jis yra visiškai tuščias, skirtingai nei tie, kurie naudoja kai kurias „Fedora“ arba „Red Hat Enterprise Linux“ versijas. Tokiu atveju naudokite

redaguoti tekstinį failą, kurio reikia norint pridėti uostus, kurių klausytis.

Daugeliu atvejų tai turėjo ištaisyti problemą. Jei ne, tada prieš pradėdami tikrinti sertifikato situaciją, patikrinkite visas susijusias tinklo problemas.

2 metodas: naujų sertifikatų atgaivinimas

Šie įspėjamieji pranešimai taip pat gali pasirodyti, jei dirbote su sertifikatais, kurių galiojimo laikas pasibaigęs ir kuriuos pasirašėte patys. Jei jums reikia juos atkurti, pabandykite naudoti

ir ieškokite dviejų eilučių, pažymėtų „File“ ir „KeyFile“. Jie jums pasakys, kur yra sertifikato rakto failo vieta kuriant SSL sertifikatą.

Jei dirbate su profesionalia pasirašiusia įmone, teikiančia oficialius žiniatinklio žiniatinklio sertifikatus, turėtumėte vadovautis konkrečiomis licencijavimo organizacijos pateiktomis instrukcijomis. Priešingu atveju jums reikės sudo openssl req -x509 -nodes -days 365 -newkey rsa: 2048 -keyout KeyFile -out File, pakeisdami „KeyFile“ ir „File“ tekstu tekstu, kurį galėjote pašalinti iš ankstesnės katės komandos. Turėjote rasti dviejų skirtingų failų, kurie naudojami sertifikatų įvestyje ir išvestyje, vietą.

Darant prielaidą, kad jie buvo pasenę, klaidai ištaisyti turėtų pakakti paprasčiausiai to padaryti, tačiau gali tekti iš naujo paleisti paslaugą, kol ji nustos jums mesti įspėjimus.

Taip pat galite sužinoti šiek tiek daugiau apie šiuo metu įdiegtus sertifikatus, kurie padės jums atlikti trikčių šalinimo procesą. Norėdami pamatyti, koks vardas šiuo metu yra jūsų sertifikate, kad įsitikintumėte, jog jis atitinka, galite paleisti openssl s_client -showcerts -prijunkite $ {HOSTNAME}: 443, nors tarp skliaustų turėsite įrašyti tikrąjį prieglobos serverio pavadinimą. Pakeiskite 443 skaičių, jei kyla problemų dėl kito prievado.

Jei nenorite, kad tame pačiame įrenginyje turite kelis sertifikatus ir naudojate tą patį IP adresą, turėsite paleisti openssl s_client -showcerts -connect $ {IP}: 443 -serverio vardas $ {HOSTNAME}, pakeisdami IP faktiniu IP ir užpildydami pagrindinio kompiuterio pavadinimą. Dar kartą gali tekti pakeisti 443 kitu numeriu, kad atitiktų jūsų konkretų naudojimo atvejį.

Atminkite, kad, kai pirmiausia sukuriama CSR, turite užtikrinti, kad teisingas pagrindinio kompiuterio vardas bus nurodytas kaip slapyvardis arba bendras vardas.