Score:1

ได้รับข้อผิดพลาดในการพยายามแนบโทเค็น ua

ธง cn

ฉันกำลังพยายามเปิดใช้งาน ESM บนเซิร์ฟเวอร์ 16.04 VPS ของฉัน แต่ฉันพบข้อผิดพลาดขณะพยายามเชื่อมต่อกับเซิร์ฟเวอร์มาตรฐาน ข้อผิดพลาดที่ฉันได้รับหลังจากรันคำสั่ง ssh # sudo ua แนบ C122..... เป็น:

ไม่สามารถเชื่อมต่อกับเซิร์ฟเวอร์การรับรองความถูกต้อง
ตรวจสอบการเชื่อมต่ออินเทอร์เน็ตของคุณแล้วลองอีกครั้ง
ไม่สามารถเข้าถึง URL: https://contracts.canonical.com/v1/resources?kernel=4.4.0-1160.21.1.vz7.174.13&series=xenial&architecture=amd64
ไม่สามารถตรวจสอบใบรับรองของเซิร์ฟเวอร์ได้
โปรดตรวจสอบการกำหนดค่า openssl ของคุณ

ฉันอ่านที่ไหนสักแห่งที่สามารถเป็นได้ iptables บล็อกมัน แต่ฉันมี ขาออก บน ยอมรับทั้งหมด. และเมื่อฉันปิง https://canonical.com ฉันได้รับการตอบรับที่ดี

ใครมีความคิดใด ๆ ?


ขอบคุณสำหรับความช่วยเหลือของคุณ @andrew-lowther ฉันทำตามที่คุณแนะนำ ฉันไม่สามารถโพสต์ผลลัพธ์ที่ยาวนี้ในความคิดเห็นสำหรับคำตอบของคุณ

ใบรับรอง ca เป็นเวอร์ชันล่าสุดแล้ว การทดสอบขดก็ดูดีเช่นกัน:

* เชื่อมต่อกับ contracts.canonical.com (91.189.92.69) พอร์ต 443 (#0)
* พบใบรับรอง 129 รายการใน /etc/ssl/certs/ca-certificates.crt
* พบใบรับรอง 520 รายการใน /etc/ssl/certs
* ALPN ให้บริการ http/1.1
* การเชื่อมต่อ SSL โดยใช้ TLS1.2 / ECDHE_RSA_AES_256_GCM_SHA384
* การตรวจสอบใบรับรองเซิร์ฟเวอร์ตกลง
* การตรวจสอบสถานะใบรับรองเซิร์ฟเวอร์ข้ามไป
* ชื่อสามัญ: contracts.canonical.com (ตรงกัน)
* วันที่หมดอายุของใบรับรองเซิร์ฟเวอร์ตกลง
* วันที่เปิดใช้งานใบรับรองเซิร์ฟเวอร์ตกลง
* รหัสสาธารณะใบรับรอง: RSA
* รุ่นใบรับรอง: #3
* เรื่อง: CN=contracts.canonical.com
* วันที่เริ่ม: ศ. 16 ก.ค. 2564 18:50:43 GMT
* หมดอายุ พฤ. 14 ต.ค. 2564 18:50:41 GMT
* ผู้ออก: C=US,O=Let's Encrypt,CN=R3
* การบีบอัด: NULL
* ALPN เซิร์ฟเวอร์ที่ยอมรับให้ใช้ http/1.1
> เก็ท / HTTP/1.1
> โฮสต์: contracts.canonical.com
> User-Agent: curl/7.47.0
> ยอมรับ: */*
>
< HTTP/1.1 404 ไม่พบ
< เซิร์ฟเวอร์: openresty/1.15.8.2
< วันที่: วันเสาร์ที่ 24 กรกฎาคม 2021 10:10:20 GMT
< ประเภทเนื้อหา: ข้อความ/ธรรมดา; ชุดอักขระ=utf-8
< ความยาวเนื้อหา: 19
< การเชื่อมต่อ: รักษาชีวิต
< การรักษาความปลอดภัยอย่างเข้มงวดในการขนส่ง: max-age=15724800; รวมโดเมนย่อย
< X-Content-Type-Options: ไร้สาระ
< X-Trace-Id: 05087364-13c5-426f-9a59-99c7384f2dde
<
ไม่พบหน้า 404
* การเชื่อมต่อ #0 กับโฮสต์ contracts.canonical.com ไม่เสียหาย'

สิ่งนี้ให้เบาะแสอื่น ๆ แก่คุณหรือไม่?

ขอบคุณอีกครั้ง.

guiverc avatar
cn flag
[Ubuntu 16.04 LTS ถึงจุดสิ้นสุดของการรองรับ *มาตรฐาน* แล้ว](https://fridge.ubuntu.com/2021/03/13/extended-security-maintenance-for-ubuntu-16-04-xenial-xerus -begins-april-30-2021/) ดังนั้นตอนนี้จึงไม่อยู่ในหัวข้อที่นี่ เว้นแต่คำถามของคุณจะเจาะจงเพื่อช่วยให้คุณย้ายไปยัง Ubuntu รุ่นที่รองรับ รองรับ Ubuntu 16.04 ESM แต่ไม่อยู่ในหัวข้อนี้ โปรดดู https://askubuntu.com/help/on-topic ดูเพิ่มเติมที่ https://ubuntu.com/blog/ubuntu-16-04-lts-transitions- เพื่อขยายการรักษาความปลอดภัยการบำรุงรักษา esm
Score:1
ธง jp

ข้อความแสดงข้อผิดพลาดระบุว่าอนุญาตการเชื่อมต่อ แต่เซิร์ฟเวอร์ VPS ของคุณไม่เชื่อถือใบรับรองของเซิร์ฟเวอร์ Canonical

ขั้นตอนแรกที่ดีคือต้องแน่ใจว่าใบรับรองหลักบนเซิร์ฟเวอร์ VPS ของคุณเป็นปัจจุบัน

apt-รับการปรับปรุง
apt-get install ca-ใบรับรอง

โดยใช้ ขด เป็นวิธีการทดสอบง่ายๆ หากคำสั่งนี้ล้มเหลวด้วยเอาต์พุตที่มี ปัญหาใบรับรอง SSL จากนั้นจะเป็นการยืนยันการออกใบรับรอง

curl -vs https://contracts.canonical.com

คุณยังสามารถใช้ -k ตัวเลือกด้วย ขด เพื่อละเว้นข้อผิดพลาดของใบรับรองและเรียนรู้เพิ่มเติมเกี่ยวกับใบรับรองที่เซิร์ฟเวอร์ VPS ได้รับ

curl -vsk https://contracts.canonical.com -o /dev/null

แก้ไข

ของคุณ ขด เอาต์พุตแนะนำว่าใบรับรองของเซิร์ฟเวอร์ Canonical นั้นเชื่อถือได้ เซิร์ฟเวอร์ VPS ของคุณสามารถเข้าถึงเซิร์ฟเวอร์ Canonical และดูเหมือนว่าจะไม่มีอะไรรบกวนการรับส่งข้อมูล

คำสั่งเหล่านี้เป็นคำสั่งอื่นๆ อีกสองสามคำสั่งที่คุณสามารถลองใช้ได้ แม้ว่าโดยทั่วไปแล้วคำสั่งเหล่านี้ไม่จำเป็นต้องรันด้วยตนเองก็ตาม

update-ca-ใบรับรอง
c_rehash /etc/ssl/ใบรับรอง

เมื่อฉัน สเตรสอั้ว ดูเหมือนว่าคำสั่งจะค้นหาไฟล์โดยเฉพาะ /usr/lib/ssl/certs/4042bcee.0. คุณยังสามารถตรวจสอบได้ว่าสิ่งนี้มีอยู่และเป็นสัญลักษณ์เชื่อมโยงไปยังใบรับรองหลัก symlink นี้ถูกสร้างขึ้นโดย c_rehash สั่งการ.

# ls -l /usr/lib/ssl/certs/4042bcee.0
lrwxrwxrwx 1 รูทรูท 16 ก.พ. 19 14:09 /usr/lib/ssl/certs/4042bcee.0 -> ISRG_Root_X1.pem

แก้ไข 2

จากความคิดเห็นของคุณดูเหมือนว่า /usr/lib/ssl/ ไดเร็กทอรีอาจยุ่งเหยิง ควรมีหลายสัญลักษณ์

$ ls -l /usr/lib/ssl/
รวม 4
lrwxrwxrwx 1 รูทรูท 14 เม.ย. 58 2559 certs -> /etc/ssl/certs
drwxr-xr-x 2 รูทรูท 4096 19 ก.พ. 14:10 อื่น ๆ
lrwxrwxrwx 1 รูทรูท 20 ก.พ. 60 10:21 openssl.cnf -> /etc/ssl/openssl.cnf
lrwxrwxrwx 1 รูทรูท 16 เม.ย. 58 2559 ส่วนตัว -> /etc/ssl/private
cn flag
ขอบคุณ @andrew-lowther ฉันดำเนินการทั้งสองคำสั่งไม่มีการเปลี่ยนแปลง ฉันตรวจสอบไฟล์ /usr/lib/ssl/certs/4042bcee.0 แต่ไม่มีอยู่
cn flag
@ andrew-lowther ไฟล์มีอยู่ที่ /etc/ssl/certs/4042bcee.0 ฉันคัดลอกไปที่ /usr/lib/ssl/certs/.. และดำเนินการตามคำสั่ง ua และตอนนี้มันใช้งานได้ :) ไม่รู้ว่าเป็นขั้นตอนที่ถูกต้องหรือไม่ แต่ขอบคุณ :)
Andrew Lowther avatar
jp flag
@Tezalsec ดีใจที่มันใช้งานได้ ฉันแก้ไขอีกครั้งเพื่อแสดงว่าควรมีลิงก์ใดใน `/usr/lib/ssl` เพื่อให้ไฟล์ต้องมีอยู่ใน `/etc/ssl/certs` เท่านั้น
Score:0
ธง us

หากมีคนมาที่นี่พร้อมกับการตรวจสอบใบรับรองที่ล้มเหลวเมื่อพยายาม curl -vs https://contracts.canonical.com เริ่มต้นด้วยคำแนะนำ ที่นี่

คำสั่งที่แสดงมี:

cd /usr/share/ca-ใบรับรอง
sudo mkdir letsencrypt.org
ซีดี letsencrypt.org/
wget "https://letsencrypt.org/certs/isrgrootx1.pem"
sudo update-ca-ใบรับรอง

นั่นยังไม่ได้ผลสำหรับฉัน เห็น ที่นี่ ที่โฟลเดอร์ certs เก็บ symlinks ไปยังไฟล์ใบรับรอง ฉันคัดลอกไฟล์ลงใน ฯลฯ/ssl/ใบรับรอง และสร้าง symlink ให้กับมัน (การคัดลอกอาจไม่จำเป็น) จากนั้นฉันก็เรียกใช้คำสั่งอัปเดตใบรับรอง @Andrew ได้กล่าวถึง c_rehash /etc/ssl/ใบรับรอง ซึ่งทำเคล็ดลับ

โพสต์คำตอบ

คนส่วนใหญ่ไม่เข้าใจว่าการถามคำถามมากมายจะปลดล็อกการเรียนรู้และปรับปรุงความสัมพันธ์ระหว่างบุคคล ตัวอย่างเช่น ในการศึกษาของ Alison แม้ว่าผู้คนจะจำได้อย่างแม่นยำว่ามีคำถามกี่ข้อที่ถูกถามในการสนทนา แต่พวกเขาไม่เข้าใจความเชื่อมโยงระหว่างคำถามและความชอบ จากการศึกษาทั้ง 4 เรื่องที่ผู้เข้าร่วมมีส่วนร่วมในการสนทนาด้วยตนเองหรืออ่านบันทึกการสนทนาของผู้อื่น ผู้คนมักไม่ตระหนักว่าการถามคำถามจะมีอิทธิพลหรือมีอิทธิพลต่อระดับมิตรภาพระหว่างผู้สนทนา