Fix: servercertificaat bevat GEEN ID die overeenkomt met de servernaam



Probeer Ons Instrument Voor Het Oplossen Van Problemen

Wanneer u probeert SSL te configureren op een server die is ontworpen om Apache of mogelijk een andere vergelijkbare webhostingtechnologie uit te voeren, krijgt u mogelijk een foutmelding die aangeeft dat het servercertificaat GEEN ID bevat die overeenkomt met de servernaam. Dit is technisch gezien slechts een waarschuwing en u zou er theoretisch omheen kunnen werken.



Het is een veel beter idee om een ​​kleine probleemoplossing uit te voeren om ervoor te zorgen dat alles weer normaal werkt. Zodra de servernaam en het certificaat overeenkomen, hoeft u deze stappen de volgende keer dat u het systeem bijwerkt, niet opnieuw uit te voeren. Mogelijk moet u een paar dingen opnieuw genereren als een eenvoudige bestandsbewerking de problemen niet oplost, maar als u dat eenmaal heeft gedaan, hoeft u de bestanden niet verder te configureren.



Methode 1: het httpd [dot] conf-bestand bewerken

Begin met een kijkje in het bestand, dat zich in plaats daarvan op een iets andere plaats kan bevinden als u Apache op Fedora, Red Hat of CentOS gebruikt. Debian- en Ubuntu-servers zouden het op dit eerste adres moeten hebben staan. Zoek naar tekst die het servercertificaat beschrijft en GEEN ID bevat die overeenkomt met het waarschuwingsbericht van de servernaam.



Het kan zijn dat het 443 of een ander nummer weggooit na elk deel van het IP-adres, maar geen andere SSL-problemen. In dit geval heb je Apache misschien niet verteld naar welke poorten je moet luisteren. Rennen
en zoek een regel met de tekst Listen 80. Voeg daaronder Listen 443 toe of welk ander poortnummer je ook nodig hebt. Nadat u het bestand heeft opgeslagen en gesloten, kunt u om het httpd-proces opnieuw te starten.

Degenen met Ubuntu- of Debian-servers hebben dit bestand mogelijk niet of vinden het misschien helemaal leeg, in tegenstelling tot degenen die sommige versies van Fedora of Red Hat Enterprise Linux gebruiken. Gebruik in dat geval
om het tekstbestand te bewerken dat nodig is om poorten toe te voegen om naar te luisteren.



In veel gevallen had dit het probleem moeten verhelpen. Als dit niet het geval is, controleer dan alle relevante netwerkproblemen voordat u doorgaat met het inspecteren van de certificaatsituatie.

Methode 2: nieuwe certificaten opnieuw genereren

Deze waarschuwingsberichten kunnen ook verschijnen als u heeft gewerkt met verlopen certificaten die u zelf heeft ondertekend. Als je ze moet regenereren, probeer het dan te gebruiken
en zoek naar twee regels gemarkeerd met File en KeyFile. Deze zullen u vertellen waar de locatie van het certificaatsleutelbestand is wanneer u een SSL-certificaat aanmaakt.

Als u samenwerkt met een professionele ondertekenende firma die officiële World Wide Web-certificaten verstrekt, dient u de specifieke instructies van uw licentie-organisatie te volgen. Anders moet u sudo openssl req -x509 -nodes -days 365 -newkey rsa: 2048 -keyout KeyFile -out File , waarbij u KeyFile en File vervangt door de tekst die u uit het vorige cat-commando kon halen. Je zou de locatie moeten hebben gevonden van twee verschillende bestanden, die dienen als invoer en uitvoer voor de certificaten.

Ervan uitgaande dat ze verouderd waren, zou dit gewoon voldoende moeten zijn om de fout te herstellen, maar het kan zijn dat u de service opnieuw moet starten voordat deze stopt met het sturen van waarschuwingen.

U kunt ook wat meer te weten komen over de certificaten die u momenteel hebt geïnstalleerd om u te helpen bij het oplossen van problemen. Om te zien welke naam momenteel op uw certificaat staat om er zeker van te zijn dat deze overeenkomt, kunt u rennen openssl s_client -showcerts -connect $ {HOSTNAME}: 443 , hoewel u uw daadwerkelijke hostnaam tussen de haakjes moet plaatsen. Vervang het 443-cijfer als u problemen ondervindt met een andere poort.

Als u meerdere certificaten op hetzelfde apparaat heeft geïnstalleerd en vanaf hetzelfde IP-adres wordt bediend, moet u openssl s_client -showcerts -connect $ {IP}: 443 -servernaam $ {HOSTNAME} , IP vervangen door uw daadwerkelijke IP en de hostnaam invullen. Nogmaals, het kan zijn dat u 443 moet vervangen door een ander cijfer dat past bij uw specifieke gebruikssituatie.

Houd er rekening mee dat u ervoor moet zorgen dat de juiste hostnaam wordt gespecificeerd als een alias of de algemene naam wanneer de CSR in de eerste plaats werd gemaakt.

3 minuten gelezen