7.5. Verbindungsfehler


Ein häufiges Verbindungsproblem, angezeigt durch den SSL_CONNECT-Fehler, ist die Folge davon, dass ein Satellite auf einem Rechner installiert wurde, dessen Systemzeit nicht richtig eingestellt wurde. Während des Satellite-Installationsprozesses werden SSL-Zertifikate mit ungenauen Zeitangaben erstellt. Wenn die Zeit des Satellites dann korrigiert wird, kann es sein, dass das Startdatum und die festgelegte Zeit des Zertifikats in der Zukunft liegen und es daher ungültig erscheinen lassen.
Um den Fehler zu beheben, überprüfen Sie daher die Datum/Zeit-Einstellungen auf Clients und dem Satellite mit folgendem Befehl:
date
Copy to Clipboard Toggle word wrap
Die Resultate sollten für alle Rechner nahezu identisch sein und innerhalb der "notBefore"- und "notAfter"-Gültigkeitsfenster des Zertifikats liegen. Überprüfen Sie die Zertifikatsdaten und -zeiten des Clients mit folgendem Befehl:
openssl x509 -dates -noout -in /usr/share/rhn/RHN-ORG-TRUSTED-SSL-CERT
Copy to Clipboard Toggle word wrap
Überprüfen Sie die Daten und Zeiten des Satellite Server-Zertifikats mit folgendem Befehl:
openssl x509 -dates -noout -in /etc/httpd/conf/ssl.crt/server.crt
Copy to Clipboard Toggle word wrap
Standardmäßig ist das Server-Zertifikat für ein Jahr gültig, während Client-Zertifikate für 10 Jahre gültig sind. Wenn die Zertifikate inkorrekt sind, können Sie entweder bis zur gültigen Startzeit warten oder ein neues Zertifikat erstellen. Vorzugsweise sollten alle Systemzeiten auf GMT eingestellt sein.
Folgende Maßnahmen können dazu verwendet werden, allgemeine Verbindungsfehler zu finden und zu beheben:
  • Versuchen Sie in einer Befehlszeile eine Verbindung mit der Datenbank des RHN Satellite herzustellen, indem Sie den korrekten Verbindungsstring wie in /etc/rhn/rhn.conf verwenden:
    sqlplus username/password@sid
    Copy to Clipboard Toggle word wrap
  • Stellen Sie sicher, dass der RHN Satellite das Network Time Protocol (NTP) verwendet und auf die richtige Zeitzone eingestellt ist. Dies trifft auch auf alle Client-Systeme und auf den separaten Datenbankrechner bei RHN Satellite mit Stand-Alone Database zu.
  • Bestätigen Sie die Installation des korrekten Pakets:
    7 rhn-org-httpd-ssl-key-pair-MACHINE_NAME-VER-REL.noarch.rpm  rhn-org-httpd-ssl-key-pair-MACHINE_NAME-VER-REL.noarch.rpm  rhn-org-httpd-ssl-key-pair-MACHINE_NAME-VER-REL.noarch.rpm 
    Copy to Clipboard Toggle word wrap
    auf dem RHN Satellite, und dass die zugehörigen rhn-org-trusted-ssl-cert-*.noarch.rpm-Pakete oder das öffentliche SSL-(Client)-Zertifikat der CA auf allen Client-Systemen installiert ist.
  • Prüfen Sie nach, ob die Client-Systeme zur Verwendung des richtigen Zertifikats konfiguriert sind.
  • Auch wenn Sie einen oder mehrere RHN Proxy Server verwenden, überprüfen Sie jedes der SSL-Zertifikate des/der Proxy/s. Der Proxy sollte beides, sein eigenes Server SSL-Schlüsselpaar sowie das öffentliche SSL-(Client)-Zertifikat der CA installiert haben. Werfen Sie einen Blick auf das Kapitel "SSL-Zertifikate" des RHN Client-Konfigurationshandbuch für genauere Instruktionen.
  • Vergewissern Sie sich, dass Client-Systeme keine eigenen Firewalls verwenden und somit erforderliche Ports blockieren, wie in Abschnitt 2.4, »Zusätzliche Anforderungen« aufgezeigt.
Nach oben
Red Hat logoGithubredditYoutubeTwitter

Lernen

Testen, kaufen und verkaufen

Communitys

Über Red Hat Dokumentation

Wir helfen Red Hat Benutzern, mit unseren Produkten und Diensten innovativ zu sein und ihre Ziele zu erreichen – mit Inhalten, denen sie vertrauen können. Entdecken Sie unsere neuesten Updates.

Mehr Inklusion in Open Source

Red Hat hat sich verpflichtet, problematische Sprache in unserem Code, unserer Dokumentation und unseren Web-Eigenschaften zu ersetzen. Weitere Einzelheiten finden Sie in Red Hat Blog.

Über Red Hat

Wir liefern gehärtete Lösungen, die es Unternehmen leichter machen, plattform- und umgebungsübergreifend zu arbeiten, vom zentralen Rechenzentrum bis zum Netzwerkrand.

Theme

© 2025 Red Hat