Erreur SSL Certificat nom de l'objet ne correspond pas à la cible d'accueil pour github.com
J'essaye d'accéder à de github dépôts en utilisant git fetch
mais j'obtiens cette erreur:
error: SSL: certificate subject name (*.opendns.com) does not match target host name 'github.com' while accessing https://github.com/<repo name>
Ce qui s'est passé plus tôt cette après-midi très soudainement, et il n'est pas allé loin. J'ai pensé qu'il pourrait y avoir un problème avec Github rejetant les anciennes versions d'OpenSSL.
Je suis sous Ubuntu 11.04 (Natty Narwhal), Git 1.7.4.1, et
openssl version -a
donne ça:
OpenSSL 0.9.8o 01 Jun 2010
built on: Tue May 22 23:20:32 UTC 2012
platform: debian-i386
options: bn(64,32) md2(int) rc4(idx,int) des(ptr,risc1,16,long) blowfish(idx)
compiler: cc -fPIC -DOPENSSL_PIC -DZLIB -DOPENSSL_THREADS -D_REENTRANT -DDSO_DLFCN -
DHAVE_DLFCN_H -DL_ENDIAN -DTERMIO -O3 -Wa,--noexecstack -g -Wall
OPENSSLDIR: "/usr/lib/ssl"
Toute aide serait grandement appréciée!
Mise à JOUR 5/1/2014:
Fini la mise à jour de Ubuntu pour résoudre ce problème. Lu quelque part que c'est la solution la plus sûre puisque les deux ma machine locale et de Github serveurs seront up-to-date avec les uns des autres que possible.
Qu'est-ce que l'URL que vous essayez d'accès?
Je suis en train d'essayer d'accéder à un repo github si l'URL est github.com{repo_name} où {repo_name} est le chemin vers le repo. Je ne peux pas dire que l'URL réelle puisqu'il est privé de pensions, mais il ne devrait pas. L'idée, c'est que je suis en train d'essayer d'accéder à github.com
Cette question appartient à un autre site dans la Pile réseau d'Échange. Peut-être superuser.com ou serverfault.com.
si vous pouvez affiner votre question à un particulier
Je suis en train d'essayer d'accéder à un repo github si l'URL est github.com{repo_name} où {repo_name} est le chemin vers le repo. Je ne peux pas dire que l'URL réelle puisqu'il est privé de pensions, mais il ne devrait pas. L'idée, c'est que je suis en train d'essayer d'accéder à github.com
Cette question appartient à un autre site dans la Pile réseau d'Échange. Peut-être superuser.com ou serverfault.com.
si vous pouvez affiner votre question à un particulier
git
problème, alors la question est peut-être sujet à un Débordement de Pile. Mais je pense que comme il est, c'est probablement mieux adapté pour un autre site sur la Pile d'Échange.OriginalL'auteur StanMarsh | 2014-04-22
Vous devez vous connecter pour publier un commentaire.
Vous avez besoin de modifier votre /etc/resolv.conf fichier et supprimer/remplacer toute référence à des serveurs OpenDNS. C'est ce que j'ai fait pour mon /etc/resolv.conf
Dans /etc/resolv.conf, remplacer
à
Laissez-moi savoir si cela résout votre problème SSL.
Il ne devrait pas être écrasé. Vous pouvez le tester par le redémarrage de votre serveur.
Si aucune des réponses résolu votre problème, vous devez accepter/sélectionner la réponse. Il pourrait aider d'autres personnes qui ont des problèmes similaires. 🙂
Je sais, mais malheureusement, j'ai essayé votre solution et j'ai observé le fichier automatiquement écrasés. Je ne sais pas ce que je faisais de mal.. j'ai fini la mise à jour de Ubuntu, qui semblait être le meilleur et le plus sécurisé de la solution.
pourquoi changer de DNS résoudre le problème? Est OpenDNS la diffusion d'annonces ou de quelque chose (comme Macports Douteuses et les DNS). Ou était-ce juste une rassis bloc d'enregistrements de ressource?
OriginalL'auteur asyadiqin
Suffit d'utiliser:
dans votre curl appel
J'ai ajouté
curl_setopt($ch,CURLOPT_SSL_VERIFYHOST, false);
et j'ai obtenu le résultat désiré (peut-être, son insécurité)A fonctionné pour moi aussi (peut-être, son insécurité)
Très précaire méthode: -1
OriginalL'auteur okey
C'est sans doute plus d'un commentaire, mais il ne rentre pas dans le bloc de commentaire. Pour tester votre connexion SSL/TLS:
D'abord, aller à DigiCert Autorité Racine De Confiance Des Certificats et télécharger "DigiCert SHA2 Extended Validation Serveur d'autorité de certification". Le nom de fichier est
DigiCertSHA2ExtendedValidationServerCA.crt
.Deuxième, convertir la DER à PEM:
Tiers, d'utiliser OpenSSL est
s_client
pour vérifier la connexion:La chose à remarquer est le résultat de la vérification à la fin:
J'ai eu un Bad Request. Je soupçonne que c'est parce que j'ai demandé à la racine du document. Vous devez brancher votre particulier des détails.
Enfin, vérifiez le nom de l'hôte. OpenSSL avant 1.0.2 ne pas effectuer la vérification du nom d'hôte, de sorte que vous obtenir de sauter à travers les cerceaux extra:
Le mieux que je peux dire, il n'y a pas de problème avec le protocole SSL/TLS partie des choses de mon point de vue sur le monde. Il semble que le problème réside avec
git
.Vous pouvez vérifier le DNS avec
nslookup
, mais je ne suis pas sûr que vous découvrez quelque chose d'utile:OriginalL'auteur jww
J'ai utilisé OpenDNS pour les âges, et ça marchait très bien jusqu'à aujourd'hui. J'observe le même problème avec SSL & github comme décrit dans le premier post.
Je temporaires remplacé OpenDNS serveur avec GoogleDNS et github fonctionne très bien. Cela permet d'isoler SSL problème de OpenDNS...
BTW, j'observe le même problème avec Ubuntu 12.04 & Debian 7.4, de sorte qu'il n'est pas lié à 11.04.
Ubuntu 14.04 fonctionne très bien...
Ubuntu 12.04.4: openssl s_client -connect github.com:443 -tls1 -servername github.com
rapports: Vérifier le code de retour: 20 (impossible d'obtenir locales certificat de l'émetteur)
Commande hôte -t github.com retourne l'une des adresses 192.30.252.128, 192.30.252.129, 192.30.252.130 ou 192.30.252.131. Je ne vois pas de différence dans github comportement (OpenDNS résolveur utilisé).
wget à Ubuntu 12.04.4 ne peut pas télécharger le certificat, c'est étrange:
CAfile
às_client
, et la fourniture de la DigiCert SHA2 Extended Validation Serveur CA.OriginalL'auteur user3563396
Pour répondre à votre commentaire à propos de /etc/resolv.conf être remplacé, vous devrez utiliser la resolveconf outil.
Supprimer la resolveconf informations saisies lors de l'installation
Ajouter localhost informations
ajouter:
Mise à jour resolvconf
Vérifier resolveconf
Devrait ressembler à:
OriginalL'auteur David Houde
ce que votre passage ne peut pas avoir un certificat ssl afin de
juste essayer http://yourdomain.com au lieu de https://yourdomain.com
il a travaillé pour moi
OriginalL'auteur Leela Krishna
De l'OMI, vous utilisez certains gratuit les réseaux wifi, nécessitant une connexion web.
Le wifi gratuit de l'authentification peut avoir expiré.
La connexion du site est à l'aide de DDN de rediriger votre demande à opendns.com.
Ce que vous devez faire est de simplement ouvrir n'importe quel site web dans le navigateur web et terminer l'authentification.
OriginalL'auteur Zetalog