7.5. Errores de conexión
Un problema de conexión común, indicado por los errores SSL_CONNECT, se produce cuando el Satélite es instalado en una máquina cuyo tiempo no ha sido apropiadamente establecido. Durante el proceso de instalación del Satélite, los certificados SSL se crean sin tiempos precisos. Si luego se corrige el tiempo del Satélite, la fecha y hora de inicio podría quedar en futuro, lo que lo haría inválido.
Para solucionar este problema, revise la fecha y hora en los sistemas cliente y en el Satélite con el siguiente comando:
date
date
El resultado debe ser casi idéntico en todas las máquinas y entre las ventanas de validación "notBefore" y "notAfter" de los certificados. Revise las fechas y horas de los certificados cliente con el siguiente comando:
openssl x509 -dates -noout -in /usr/share/rhn/RHN-ORG-TRUSTED-SSL-CERT
openssl x509 -dates -noout -in /usr/share/rhn/RHN-ORG-TRUSTED-SSL-CERT
Revise la fecha y hora del certificado del servidor de Satélite con el siguiente comando:
openssl x509 -dates -noout -in /etc/httpd/conf/ssl.crt/server.crt
openssl x509 -dates -noout -in /etc/httpd/conf/ssl.crt/server.crt
Por defecto, el certificado del servidor tiene un año de vida mientras que los certificados cliente tienen 10 años. Si encuentra que los certificados son incorrectos, usted puede, si es posible, esperar por el tiempo de inicio valido o crear nuevos certificados, preferiblemente con todos los tiempos de los sistemas establecidos a GMT.
La siguiente medición puede ser utilizada para identificar errores generales de conexión:
- Intente conectarse a la base de datos del servidor del RHN Satellite con la línea de comandos utilizando la cadena de conexión correcta tal y como aparece en
/etc/rhn/rhn.conf
:sqlplus username/password@sid
sqlplus username/password@sid
Copy to Clipboard Copied! Toggle word wrap Toggle overflow - Asegúrese de que el RHN Satellite esté usando NTP (Network Time Protocol/Protocolo de tiempo de red) y de que esté configurado en la zona horaria correspondiente. Esto también se aplica a todos los sistemas de cliente y a la máquina de base de datos independiente en RHN Satellite con Stand-Alone Database.
- Confirmar que el paquete correcto:
7 rhn-org-httpd-ssl-key-pair-MACHINE_NAME-VER-REL.noarch.rpm
7 rhn-org-httpd-ssl-key-pair-MACHINE_NAME-VER-REL.noarch.rpm rhn-org-httpd-ssl-key-pair-MACHINE_NAME-VER-REL.noarch.rpm rhn-org-httpd-ssl-key-pair-MACHINE_NAME-VER-REL.noarch.rpm
Copy to Clipboard Copied! Toggle word wrap Toggle overflow esté instalado en el RHN Satellite y que elrhn-org-trusted-ssl-cert-*.noarch.rpm
correspondiente o certificado crudo CA SSL público (cliente) esté instalado en todos los sistemas de cliente. - Verifique que los sistemas cliente estén configurados para usar el certificado apropiado.
- Si está utilizando un RHN Proxy Server o más, asegúrese de que el certificado SSL de cada Proxy esté preparado correctamente. El Proxy debe tener instalados ambos certificados, su propio par de llaves SSL de servidor y el CA SSL (cliente), ya que éste debe servir en ambas direcciones. Consulte el capítulo de certificados SSL de la Guía de configuración de sistemas cliente RHN para obtener instrucciones más específicas.
- Asegúrese de que los sistemas de cliente no estén usando cortafuegos que bloqueen sus propios puertos como se señala en la Sección 2.4, “Requerimientos adicionales”.