Рейтинг:1

Получение ошибок при попытке прикрепить токен ua

флаг cn

Я пытаюсь включить ESM на своем VPS-сервере 16.04, но получаю сообщения об ошибках при попытке подключения к каноническому серверу. Ошибка, которую я получаю после запуска команды ssh # sudo ua прикрепить C122..... является:

Не удалось подключиться к серверу аутентификации
Проверьте подключение к Интернету и повторите попытку.
Не удалось получить доступ к URL-адресу: https://contracts.canonical.com/v1/resources?kernel=4.4.0-1160.21.1.vz7.174.13&series=xenial&architecture=amd64.
Не удается проверить сертификат сервера
Пожалуйста, проверьте конфигурацию openssl.

где-то читал, что может быть iptables блокирую, но у меня есть ИСХОДЯЩИЙ на ПРИНЯТЬ ВСЕ. И когда я пингую https://canonical.com Я получаю здоровый ответ.

У кого-нибудь есть идеи?


Спасибо за помощь, @andrew-lowther. Я сделал, как вы предложили. Я не мог опубликовать этот длинный результат в комментарии к вашему ответу.

ca-сертификаты были уже последней версии. Тест на завиток также выглядит нормально:

* Подключено к Contracts.canonical.com (91.189.92.69) порт 443 (#0)
* найдено 129 сертификатов в /etc/ssl/certs/ca-certificates.crt
* найдено 520 сертификатов в /etc/ssl/certs
* ALPN, предлагающий http/1.1
* SSL-соединение с использованием TLS1.2/ECDHE_RSA_AES_256_GCM_SHA384
* проверка сертификата сервера ОК
* проверка статуса сертификата сервера ПРОПУЩЕНА
* общее название: Contracts.canonical.com (совпадает)
* срок действия сертификата сервера OK
* дата активации сертификата сервера OK
* открытый ключ сертификата: RSA
* версия сертификата: №3
* тема: CN=contracts.canonical.com
* дата начала: пт, 16 июля 2021 г., 18:50:43 по Гринвичу
* срок действия: четверг, 14 октября 2021 г., 18:50:41 по Гринвичу
* эмитент: C=US,O=Let's Encrypt,CN=R3
* сжатие: NULL
* ALPN, сервер принят для использования http/1.1
> ПОЛУЧИТЬ/HTTP/1.1
> Хост: Contracts.canonical.com
> Пользовательский агент: curl/7.47.0
> Принять: */*
>
< HTTP/1.1 404 Не найдено
< Сервер: openresty/1.15.8.2
< Дата: суббота, 24 июля 2021 г., 10:10:20 по Гринвичу
< Content-Type: text/plain; кодировка = utf-8
< Длина содержимого: 19
< Соединение: поддержание активности
<Строгая транспортная безопасность: max-age=15724800; includeSubDomains
< X-Content-Type-Options: nosniff
<X-Trace-Id: 05087364-13c5-426f-9a59-99c7384f2dde
<
404 Страница не найдена
* Соединение №0 с хостом Contracts.canonical.com осталось нетронутым`

Это дает вам другие подсказки?

Еще раз спасибо.

guiverc avatar
флаг cn
[Подошел к концу *стандартный* срок поддержки Ubuntu 16.04 LTS](https://fridge.ubuntu.com/2021/03/13/extended-security-maintenance-for-ubuntu-16-04-xenial-xerus -begins-april-30-2021/), таким образом, теперь здесь не по теме, если только ваш вопрос не связан с тем, чтобы помочь вам перейти на поддерживаемую версию Ubuntu. Поддержка Ubuntu 16.04 ESM доступна, но не по теме здесь, см. https://askubuntu.com/help/on-topic См. также https://ubuntu.com/blog/ubuntu-16-04-lts-transitions- to-extended-security-maintenance-esm
Рейтинг:1
флаг jp

Сообщение об ошибке указывает, что подключение разрешено, но ваш VPS-сервер не доверяет сертификату сервера Canonical.

Хороший первый шаг — убедиться, что корневые сертификаты на вашем VPS-сервере обновлены.

apt-получить обновление
apt-get установить ca-сертификаты

С использованием завиток это простой способ проверить. Если эта команда завершается ошибкой с выводом, который включает проблема с SSL-сертификатом тогда это подтвердит выпуск сертификата.

curl -vs https://contracts.canonical.com

Вы также можете использовать вариант с завиток чтобы игнорировать ошибки сертификата и узнать больше о том, какой сертификат получает сервер VPS.

curl -vsk https://contracts.canonical.com -o /dev/null

РЕДАКТИРОВАТЬ

Твой завиток вывод предполагает, что сертификат сервера Canonical является доверенным. Ваш VPS-сервер может подключиться к серверу Canonical, и ничто не мешает трафику.

Это еще несколько команд, которые вы можете попробовать, хотя обычно их не нужно запускать вручную.

обновление-ca-сертификаты
c_rehash /etc/ssl/сертификаты

Когда я стрейс а уа команда, похоже, специально ищет файл /usr/lib/ssl/certs/4042bcee.0. Вы также можете убедиться, что он существует и является символической ссылкой на корневой сертификат. Эта символическая ссылка создается c_rehash команда.

# ls -l /usr/lib/ssl/certs/4042bcee.0
lrwxrwxrwx 1 root root 16 Feb 19 14:09 /usr/lib/ssl/certs/4042bcee.0 -> ISRG_Root_X1.pem

РЕДАКТИРОВАТЬ 2

Судя по вашему комментарию /USR/библиотека/SSL/ каталог может быть перепутан. Он должен содержать несколько симлинков

$ ls -l /usr/lib/ssl/
всего 4
lrwxrwxrwx 1 root root 14 15 апреля 2016 сертификаты -> /etc/ssl/certs
drwxr-xr-x 2 root root 4096 19 фев 14:10 разное
lrwxrwxrwx 1 root root 20 Feb 17 10:21 openssl.cnf -> /etc/ssl/openssl.cnf
lrwxrwxrwx 1 root root 16 15 апреля 2016 г. частный -> /etc/ssl/private
флаг cn
Спасибо, @andrew-lowther. Я выполнил две команды, без изменений. Я проверил файл /usr/lib/ssl/certs/4042bcee.0, но его не существует.
флаг cn
@andrew-lowther, файл существует в /etc/ssl/certs/4042bcee.0. Я скопировал его в /usr/lib/ssl/certs/.. и выполнил команду ua, и теперь это сработало :) Хотя не знаю, правильная ли это процедура. Но спасибо :)
Andrew Lowther avatar
флаг jp
@Tezalsec рад, что это работает. Я сделал еще одно редактирование, чтобы показать, какие символические ссылки должны существовать в `/usr/lib/ssl`, так что файл действительно должен существовать только в `/etc/ssl/certs`
Рейтинг:0
флаг us

Если кто-то приходит сюда с неудачной проверкой сертификата при попытке curl -vs https://contracts.canonical.com начни с инструкции здесь

Показанные там команды:

cd /usr/share/ca-сертификаты
sudo mkdir letsencrypt.org
компакт-диск letsencrypt.org/
wget "https://letsencrypt.org/certs/isrgrootx1.pem"
sudo update-ca-сертификаты

Это все еще не работало для меня. видеть здесь что папка certs содержит символические ссылки на файлы сертификатов. Я скопировал файл в etc/ssl/сертификаты и создайте на него символическую ссылку. (Копирование, вероятно, было ненужным). Затем я запустил команду обновления сертификата, о которой упоминал @Andrew. c_rehash /etc/ssl/сертификаты который сделал трюк.

Ответить или комментировать

Большинство людей не понимают, что склонность к познанию нового открывает путь к обучению и улучшает межличностные связи. В исследованиях Элисон, например, хотя люди могли точно вспомнить, сколько вопросов было задано в их разговорах, они не чувствовали интуитивно связи между вопросами и симпатиями. В четырех исследованиях, в которых участники сами участвовали в разговорах или читали стенограммы чужих разговоров, люди, как правило, не осознавали, что задаваемый вопрос повлияет — или повлиял — на уровень дружбы между собеседниками.