Solución: el certificado del servidor NO incluye una identificación que coincida con el nombre del servidor

Al intentar configurar SSL en un servidor diseñado para ejecutar Apache u otra tecnología de alojamiento web similar, es posible que encuentre un error que le indique que el certificado NO incluye una ID que coincida con el nombre del servidor. Esto es solo una advertencia técnica y, en teoría, podría solucionarlo.

Es una idea mucho mejor resolver un poco los problemas para que todo vuelva a la normalidad. Una vez que el nombre del servidor y el certificado coincidan, no debería tener que repetir ninguno de estos pasos la próxima vez que actualice el sistema. Es posible que deba volver a generar algunas cosas si una matriz de archivos simple no soluciona las cosas, pero una vez que lo hace, ya no necesita configurar los archivos.

Método 1: editar httpd[dot]conf Archivo

Empiece por mirar a través del archivo, que puede estar en un lugar ligeramente diferente si está ejecutando Apache en Fedora, Red Hat o CentOS. Los servidores Debian y Ubuntu deben ubicarse en esta primera dirección. Busque texto que explique que el certificado del servidor NO tiene una ID que coincida con el mensaje de advertencia del nombre del servidor.

Puede encontrar que arroja 443 u otro número después de cada parte de la dirección IP, pero sin ningún otro problema de SSL. En este caso, es posible que no le haya dicho a Apache sobre los puertos que debe escuchar. Correr
y busque una línea que diga Escuchar 80. A continuación, ingrese Escuchar 443 o cualquier otro número de puerto que pueda necesitar. Una vez que el archivo esté seguro y cerrado, puede usarlo para reiniciar el proceso httpd.

Aquellos que ejecutan servidores Ubuntu o Debian pueden no tener este archivo o pueden encontrarlo completamente vacío, a diferencia de las versiones de Fedora o Red Hat Enterprise Linux. En ese caso, use
para editar el archivo de texto necesario para agregar puertos.

En muchos casos, esto debería haber corregido el problema. De lo contrario, verifique todos los problemas de red relevantes antes de proceder a inspeccionar el estado del certificado.

Método 2: Regeneración de nuevos certificados

Estos mensajes de advertencia también pueden aparecer si estaba trabajando con certificados caducados que firmó usted mismo. Si quieres regenerarlos, pruébalo
y busque dos líneas marcadas File y KeyFile. Estos le dirán dónde se están creando el archivo de clave del certificado y el certificado SSL.

Si trabaja con una firma de firmas profesional que proporciona certificados oficiales en la World Wide Web, debe seguir las instrucciones específicas proporcionadas por su organización autorizada. De lo contrario, tendrá que sudo openssl req -x509 -nodes -days 365 -newkey rsa: 2048 -keyout KeyFile -out File, reemplace KeyFile y File con el texto que pudo obtener del comando cat anterior. Debería haber encontrado la ubicación de dos archivos diferentes, que sirven para la entrada y salida de los certificados.

Suponiendo que estén desactualizados, esto no debería ser suficiente para corregir el error, pero es posible que deba reiniciar el servicio antes de que deje de arrojarle advertencias.

También puede obtener más información sobre los certificados que tiene instalados actualmente para ayudarlo en el proceso de solución de problemas. Para averiguar cuál es el nombre de su certificado actual y asegurarse de que coincida, puede ejecutar openssl s_client -showcerts -connect $ {HOSTNAME}: 443, aunque deberá poner su nombre de host real entre paréntesis. Reemplace el número 443 si tiene problemas con un puerto diferente.

En caso de que tenga varios certificados instalados en el mismo dispositivo servidos desde la misma dirección IP, deberá ejecutar openssl s_client -showcerts -connect $ {IP}: 443 -servername $ {HOSTNAME}, reemplace su IP real con IP y complete el nombre de host. Nuevamente, es posible que deba reemplazar 443 con un número diferente para que coincida con su caso de uso particular.

Tenga en cuenta que debe asegurarse de que se especifique el nombre de host correcto como un alias o un nombre común cuando se creó la CSR por primera vez.

Deja un comentario