7.5. Errori di collegamento


Un problema comune per quanto riguarda il collegamento, indicato dagli errori SSL_CONNECT, è quello dovuto all'installazione di un Satellite installato su di una macchina dove l'orario è stato impostato in modo errato. Durante il processo di installazione di Satellite, i certificati SSL vengono creati con orari incorretti. Se l'orario di Satellite viene corretto, l'orario e la data del certificato potrebbero essere impostati in futuro, marcandoli così come validi.
Per risolvere questo problema, controllate la data e l'ora sui client e sul Satellite con il seguente comando:
date
Copy to Clipboard Toggle word wrap
I risultati dovrebbero essere quasi tutti identici per tutte le macchine, e all'interno delle finestre di validità "notBefore" e "notAfter" dei certificati. Controllate le date e gli orari del certificato del client con il seguente comando:
openssl x509 -dates -noout -in /usr/share/rhn/RHN-ORG-TRUSTED-SSL-CERT
Copy to Clipboard Toggle word wrap
Controllate le date e gli orari del certificato del server di Satllite con il seguente comando:
openssl x509 -dates -noout -in /etc/httpd/conf/ssl.crt/server.crt
Copy to Clipboard Toggle word wrap
Per default, il certificato del server è valido un anno mentre quelli del client sono validi per 10 anni. Se i ceritificati sono incorretti, potrete aspettare il periodo di inizio della validità, se possibile, oppure creare un nuovo certificato, preferibilmente con gli orari del sistema impostati su GMT.
I seguenti accorgimenti potrebbero essere usati per la risoluzione di errori riguardanti i collegamenti generali:
  • Cercate di collegarvi al database di RHN Satellite sulla linea di comando, utilizzando la stringa corretta di collegamento come mostrato in /etc/rhn/rhn.conf:
    sqlplus username/password@sid
    Copy to Clipboard Toggle word wrap
  • Assicuratevi che RHN Satellite stia utilizzando il Network Time Protocol (NTP), il quale a sua volta risulta impostato sul fuso orario appropriato. Ciò viene applicato anche a tutti i sistemi client ed alle macchine separate del database in RHN Satellite con Stand-Alone Database.
  • Confermare il pacchetto corretto:
    7 rhn-org-httpd-ssl-key-pair-MACHINE_NAME-VER-REL.noarch.rpm  rhn-org-httpd-ssl-key-pair-MACHINE_NAME-VER-REL.noarch.rpm  rhn-org-httpd-ssl-key-pair-MACHINE_NAME-VER-REL.noarch.rpm 
    Copy to Clipboard Toggle word wrap
    sia stato installato su RHN Satellite, e che il rhn-org-trusted-ssl-cert-*.noarch.rpm corrispondente o il certificato raw CA SSL public (client), sia installato su tutti i sistemi client.
  • Verificate che i sistemi client siano configurati in modo da utilizzare il certificato corretto.
  • Se vengono utilizzati uno o più RHN Proxy Server, assicuratevi che ogni certificato SSL di Proxy sia creato in modo corretto. Il Proxy dovrebbe presentare sia la coppia di chiavi SSL che il certificato CA SSL public (client), in quanto esso verrà utilizzato in entrambi i casi. Consultate il capitolo riguardante i Certificati SSL della RHN Client Configuration Guide per informazioni specifiche.
  • Assicuratevi che i sistemi client non stiano utilizzando i firewall o che non blocchino le porte da utilizzare come riportato in Sezione 2.4, «Requisiti aggiuntivi».
Torna in cima
Red Hat logoGithubredditYoutubeTwitter

Formazione

Prova, acquista e vendi

Community

Informazioni sulla documentazione di Red Hat

Aiutiamo gli utenti Red Hat a innovarsi e raggiungere i propri obiettivi con i nostri prodotti e servizi grazie a contenuti di cui possono fidarsi. Esplora i nostri ultimi aggiornamenti.

Rendiamo l’open source più inclusivo

Red Hat si impegna a sostituire il linguaggio problematico nel codice, nella documentazione e nelle proprietà web. Per maggiori dettagli, visita il Blog di Red Hat.

Informazioni su Red Hat

Forniamo soluzioni consolidate che rendono più semplice per le aziende lavorare su piattaforme e ambienti diversi, dal datacenter centrale all'edge della rete.

Theme

© 2025 Red Hat