Исправлено: сертификат сервера НЕ включает идентификатор, который соответствует имени сервера.



Попробуйте наш инструмент устранения неполадок

При попытке настроить SSL на сервере, предназначенном для запуска Apache или, возможно, другой подобной технологии веб-хостинга, вы можете получить сообщение об ошибке, говорящее о том, что сертификат сервера НЕ включает идентификатор, который соответствует имени сервера. Технически это всего лишь предупреждение, и теоретически вы можете обойти его.



Гораздо лучше провести небольшое устранение неполадок, чтобы все снова заработало, как обычно. После того, как вы согласовали имя сервера и сертификат, вам не придется повторять ни один из этих шагов при следующем обновлении системы. Возможно, вам придется воссоздать несколько вещей, если простое редактирование файла не поможет, но как только вы закончите, вам больше не придется настраивать файлы.



Метод 1. Редактирование файла httpd [dot] conf

Начните с просмотра файл, который может находиться в другом месте, если вы используете Apache в Fedora, Red Hat или CentOS. Серверы Debian и Ubuntu должны располагать его по этому первому адресу. Найдите текст, в котором указано, что сертификат сервера НЕ включает идентификатор, соответствующий предупреждающему сообщению имени сервера.



Вы можете обнаружить, что он выдает 443 или другое число после каждой части IP-адреса, но никаких других проблем с SSL. В этом случае вы могли не сказать Apache, какие порты слушать. Бежать
и найдите строку с надписью Listen 80. Под ней добавьте Listen 443 или любой другой номер порта, который может вам понадобиться. После сохранения и закрытия файла вы можете использовать чтобы перезапустить процесс httpd.

Те, на которых запущены серверы Ubuntu или Debian, могут не иметь этого файла или они могут обнаружить его полностью пустым, в отличие от тех, которые используют некоторые версии Fedora или Red Hat Enterprise Linux. В этом случае используйте
для редактирования текстового файла, необходимого для добавления портов для прослушивания.



Во многих случаях это должно было решить проблему. Если нет, то проверьте все соответствующие сетевые проблемы, прежде чем приступить к проверке ситуации с сертификатом.

Метод 2: восстановление новых сертификатов

Эти предупреждающие сообщения также могут появиться, если вы работали с сертификатами с истекшим сроком действия, которые вы подписали сами. Если вам нужно их регенерировать, попробуйте использовать
и найдите две строки, помеченные как File и KeyFile. Они сообщат вам, где находится файл ключа сертификата при создании сертификата SSL.

Если вы работаете с профессиональной подписывающей фирмой, которая предоставляет официальные сертификаты World Wide Web, вам следует следовать конкретным инструкциям, предоставленным вашей лицензирующей организацией. В противном случае вам нужно будет sudo openssl req -x509 -nodes -days 365 -newkey rsa: 2048 -keyout KeyFile -out файл , заменив KeyFile и File текстом, который вы смогли получить с помощью предыдущей команды cat. Вы должны были найти расположение двух разных файлов, которые служат для ввода и вывода сертификатов.

Предполагая, что они устарели, простого выполнения этого должно быть достаточно, чтобы исправить ошибку, но вам, возможно, придется перезапустить службу, прежде чем она перестанет выдавать вам предупреждения.

Вы также можете узнать немного больше о сертификатах, которые вы в настоящее время установили, чтобы помочь вам в процессе устранения неполадок. Чтобы узнать, какое имя в настоящее время указано в вашем сертификате и убедиться, что оно совпадает, вы можете запустить openssl s_client -showcerts -connect $ {HOSTNAME}: 443 , хотя вам нужно будет указать фактическое имя хоста в скобках. Замените цифру 443, если у вас возникли проблемы с другим портом.

Если у вас есть несколько сертификатов, установленных на одном устройстве и обслуживаемых с одного и того же IP-адреса, вам нужно будет запустить openssl s_client -showcerts -connect $ {IP}: 443 -servername $ {HOSTNAME} , заменив IP вашим фактическим IP и введя имя хоста. Еще раз, вам, возможно, придется заменить 443 другой цифрой, чтобы соответствовать вашему конкретному варианту использования.

Имейте в виду, что вы должны убедиться, что правильное имя хоста указано в качестве псевдонима или общего имени при создании CSR.

3 минуты на чтение