ich wollte eben 10 LMLv7 Server updaten und linuxmuster-linbo-gui7 installieren, ich habe aber bei 8 von 10 Servern den Fehler erhalten:
Fehlschlag beim Holen von https://archive.linuxmuster.net/lmn7/linuxmuster-linbo-gui7_7.0.3_all.deb Certificate verification failed: The certificate is NOT trusted. The certificate chain uses expired certificate. Could not handshake: Error in the certificate verification. [IP: 95.217.39.156 443]
Zertifikatsfehler scheint es heute en masse zu geben. Mein Nextcloud-Client hat bei zwei Systemen gemeckert (Umstellung root-Zertifikat von letsencrypt?), aber nur der Client, nicht der Browser beim Aufruf der Cloud-Webseite. Beim Aufruf des linuxmuster-Servers habe ich dann auch eine Zertifikatswarnung für das selbst erstellte Zertifikat (nicht letsencrypt) erhalten, die kann ich mir noch nicht erklären. Bei meinem Proxmox das gleiche.
Es scheint also derzeit mit den Zertifikaten allgemein zu ruckeln. Mein linuxmuster-Server meldet bei apt update aber keine Probleme…
ah ok, unsere interne IT Abteilung hatte heute auch probleme mit dem root zertifikat und das scheint wohl einige zu betreffen weil die zertifikate wohl am 30.09. endeten.
dann warte ich einfach mal ab
danke und grüße
Michael
letz encrypt hat was umgestellt.
Ich meine da gibt es jetzt eine neue root CA und das Vertrauen in die alte ist ausgelaufen.
Wenn man nun einen zu alten Client hat (nextcloud syncclient bzw Browser) dann sagt der, dass der der rootCA des Certs nciht vertraut: daher kommen die Fehler.
Die Leute sollen ihre Clients aktuell halten.
Das hat jetzt aber nix mit dem Problem von Michael zu tun, oder hat das RePo auch von ein letzencrypt cert?
Es gab da aber auch nochwas mit SSL, was am 30.9 auslief …
ich hab mir heute Mal ein paar Blogbeiträge aus der Mac/Windows-Welt angesehen: dort wird empfohlen, dass man die Zertifikatskette neu aufbauen soll. Dazu muss man wohl das alte Zertifikat löschen und die Zertifikate (nochmal) neu installieren. Auf diese Weise wird dann die Kette wieder instandgesetzt. Vielleicht hilft es ja
steht ganz unten, wie man bei ssllabs testen kann, ob die Zertifikate-Chain in Ordnung ist, oder ob man LE-Zertifikate neu ziehen sollte…
Danke an alle!
Manche Webseiten schreiben, dass man auf dem SErver neue Zertifikate erstellt und dann wäre das Problem auf dem Client gegessen…
Ich habe geschaut, ob man durch Neu-Generierung eines LE-Zertifikates die alte Chain aus der ANalyse bei ssllabs.com rausbekommt: hat bei mir erstmal nicht geklappt.
also ich konnte den Fehler beheben indem ich in den repos lmlv7 kurz deaktiviert habe, apt update und apt dist-upgrade ausgeführt habe und danach die lmlv7 repo wieder eingebunden habe, dann ging wieder alles.
Ja, alles klar. Ich habe mir erlaubt, das Topic zu ändern, dass es klarer wird.
Dann ist deine Lösung auch genau die Lösung zum Problem, das im Thema konkreter ist. okay?
(In Abgrenzung zu Zertifikatsfehlern, die anderweitig aufgrund des selben 30-09-problems auftauchen, die evtl. nur anders gelöst werden können)