Problema de certificado raiz no Ubuntu 16.04

0

Estou configurando um novo servidor de aplicativos da web executando o Ubuntu 16.04. A única coisa "incomum" que fiz foi instalar o php 5.6 ao invés do php7. No entanto, o Php5.6 requer um certificado raiz válido e estou recebendo erros em vários aplicativos que se importam com isso. Curl, cron, etc.

Eu tentei várias correções para resolver isso sem melhora. Tal como link e link e Como faço para instalar um certificado raiz?

Ainda sem sorte. O cron job que estou executando ainda gera:

curl: (60) falha na verificação do certificado do servidor. Arquivo CA: /etc/ssl/certs/ca-certificates.crt Arquivo CRL: nenhum Mais detalhes aqui: link

O

curl executa a verificação do certificado SSL por padrão, usando um "pacote"  de chaves públicas de autoridade de certificação (CA) (CA certs). Se o padrão  arquivo de pacote não é adequado, você pode especificar um arquivo alternativo  usando a opção --cacert. Se esse servidor HTTPS usar um certificado assinado por uma CA representada  pacote, a verificação do certificado provavelmente falhou devido a  problema com o certificado (pode estar vencido ou o nome pode  não corresponde ao nome de domínio no URL). Se você quiser desativar a verificação do certificado, use  a opção -k (ou --insecure).

    
por Rob Brandt 02.05.2017 / 00:15

1 resposta

0

Sugiro verificar a validade do certificado do servidor da web. As etapas descritas estão corretas, mas vamos ver os fatos sobre o certificado.

As etapas abaixo são usadas para solucionar problemas do certificado do servidor da Web.

  • Verifique se o nome do servidor que você espera está na opção / CN no assunto:

(SERVER_COMMON_NAME é o servidor da Web com quem você deseja entrar em contato)

 echo | openssl s_client -servername ${SERVER_COMMON_NAME} \
    -connect ${SERVER_COMMON_NAME}:443 2>/dev/null | \
    openssl x509 -noout -subject

Verifique se o CA é o que você espera (o fornecedor do certificado):

echo | openssl s_client -servername ${SERVER_COMMON_NAME} \
            -connect ${SERVER_COMMON_NAME}:443 2>/dev/null | \
        openssl x509 -noout -issuer

Verifique o campo / CN na linha do emissor.

  • Verifique as datas do certificado
echo | openssl s_client -servername ${SERVER_COMMON_NAME} \
        -connect ${SERVER_COMMON_NAME}:443 2> /dev/null | \
        openssl x509 -noout -dates

Verifique os resultados "notBefore" e "notAfter".

  • Se o aspecto acima estiver bom, teste com curl E especifique o arquivo de certificado raiz da CA:

    curl --certar certs / the_ca.cert.pem -I https: // $ {SERVER_COMMON_NAME}: 443

Se a opção --cacert funcionar, verifique se o arquivo raiz da CA é conhecido em todo o sistema.

Omita o --cacert. Se curl fornecer um erro, o arquivo ca-root NÃO estará instalado no diretório ca-certificates do sistema.

    
por Rob Lassche 08.09.2018 / 15:57