Red Hat Training
A Red Hat training course is available for Red Hat Satellite
7.5. Erros de Conexão
Um problema de conexão comum, indicado por erros SSL_CONNECT, é o resultado da instalação de um Satellite numa máquina cuja hora foi configurada inapropriadamente. Durante o processo de instalação do Satellite, os certificados SSL são criados com horas incorretas. Se a hora do Satellite é então corrigida, a data e hora de início do certificado podem ser configuradas no futuro, tornando-o inválido.
Para resolver isso, verifique a data e hora nos clientes e no Satellite com o seguinte comando:
date
Os resultados devem ser praticamente idênticos em todas as máquinas e dentro das janelas de validação "notBefore" e "notAfter" dos certificados. Verifique as datas e horas do certificado do cliente com o seguinte comando:
openssl x509 -dates -noout -in /usr/share/rhn/RHN-ORG-TRUSTED-SSL-CERT
Verifique as datas e horas do certificado do servidor do Satellite com o seguinte comando:
openssl x509 -dates -noout -in /etc/httpd/conf/ssl.crt/server.crt
Por padrão, o certificado do servidor tem vida útil de um ano, enquanto os certificados do cliente são válidos por 10 anos. Se você descobrir que os certificados estão incorretos, pode aguardar a hora de início da validação, se possível, ou criar novos certificados; de preferência com as horas de todos os sistemas definidas como GMT.
As medidas seguintes podem ser usadas para resolver erros de conexão genéricos:
- Tente conectar ao banco de dados do RHN Satellite na linha de comando usando o string da conexão, conforme encontrado no
/etc/rhn/rhn.conf
:sqlplus username/password@sid
- Garanta que o RHN Satellite esteja usando o Network Time Protocol (NTP) e configurado com o fuso horário apropriado. Isto também se aplica a todos os sistemas cliente e à máquina separada do banco de dados no RHN Satellite com Stand-Alone Database.
- Confirme se o pacote correto:
7
rhn-org-httpd-ssl-key-pair-MACHINE_NAME-VER-REL.noarch.rpm
está instalado no RHN Satellite e se orhn-org-trusted-ssl-cert-*.noarch.rpm
ou o certificado (cliente) CA SSL público bruto está instalado em todos os sistemas cliente. - Verifique se os sistemas cliente estão configurados para usar o certificado apropriado.
- Se usar também um ou mais RHN Proxy Servers, garanta que cada certificado SSL do Proxy esteja preparado corretamente. O Proxy deve ter ambos, o par de chaves SSL de seu próprio servidor e o certificado (cliente) público SSL da CA, instalados, já que servirá nas duas capacidades. Consulte o capítulo SSL Certificates do RHN Client Configuration Guide para instruções específicas.
- Certifique-se de que os sistemas cliente não estejam usando seus próprios firewalls e bloqueando as portas necessárias, conforme identificadas na Seção 2.4, “Requisitos Adicionais”.