El día 4 de diciembre de 2013 16:24, Oscar C
Hola,
El otro día migré el servidor casero de la 12.1 a la 13.1. Entre las cosas que veo que han dejado de funcionar se encuentra la utilidad curl.
Por ejemplo, este comando falla:
https://ssltools.websecurity.symantec.com> con el siguiente error de SSL: hedera:~ # curl -v https://ssltools.websecurity.symantec.com * Rebuilt URL to: https://ssltools.websecurity.symantec.com/ * Adding handle: conn: 0x808ba50 * Adding handle: send: 0 * Adding handle: recv: 0 * Curl_addHandleToPipeline: length: 1 * - Conn 0 (0x808ba50) send_pipe: 1, recv_pipe: 0 * About to connect() to ssltools.websecurity.symantec.com port 443 (#0) * Trying 69.58.182.151... * Connected to ssltools.websecurity.symantec.com (69.58.182.151) port 443 (#0) * successfully set certificate verify locations: * CAfile: none CApath: /etc/ssl/certs/ * SSLv3, TLS handshake, Client hello (1): * SSLv3, TLS handshake, Server hello (2): * SSLv3, TLS handshake, CERT (11): * SSLv3, TLS alert, Server hello (2): * SSL certificate problem: unable to get local issuer certificate * Closing connection 0 curl: (60) SSL certificate problem: unable to get local issuer certificate More details here: http://curl.haxx.se/docs/sslcerts.html
Te doy mi salida: cheperobert:~ # curl -v https://ssltools.websecurity.symantec.com * Rebuilt URL to: https://ssltools.websecurity.symantec.com/ * Adding handle: conn: 0x864c488 * Adding handle: send: 0 * Adding handle: recv: 0 * Curl_addHandleToPipeline: length: 1 * - Conn 0 (0x864c488) send_pipe: 1, recv_pipe: 0 * About to connect() to ssltools.websecurity.symantec.com port 443 (#0) * Trying 69.58.182.151... * Connected to ssltools.websecurity.symantec.com (69.58.182.151) port 443 (#0) * successfully set certificate verify locations: * CAfile: none CApath: /etc/ssl/certs/ * SSLv3, TLS handshake, Client hello (1): * SSLv3, TLS handshake, Server hello (2): * SSLv3, TLS handshake, CERT (11): * SSLv3, TLS handshake, Server finished (14): * SSLv3, TLS handshake, Client key exchange (16): * SSLv3, TLS change cipher, Client hello (1): * SSLv3, TLS handshake, Finished (20): * SSLv3, TLS change cipher, Client hello (1): * SSLv3, TLS handshake, Finished (20): * SSL connection using RC4-SHA * Server certificate: * subject: 1.3.6.1.4.1.311.60.2.1.3=US; 1.3.6.1.4.1.311.60.2.1.2=Delaware; businessCategory=Private Organization; serialNumber=2158113; C=US; postalCode=94043; ST=California; L=Mountain View; street=350 Ellis Street; O=Symantec Corporation; OU=Infrastructure Operations; CN=ssltools.websecurity.symantec.com * start date: 2013-09-12 00:00:00 GMT * expire date: 2015-09-13 23:59:59 GMT * subjectAltName: ssltools.websecurity.symantec.com matched * issuer: C=US; O=VeriSign, Inc.; OU=VeriSign Trust Network; OU=Terms of use at https://www.verisign.com/rpa (c)06; CN=VeriSign Class 3 Extended Validation SSL CA * SSL certificate verify ok.
GET / HTTP/1.1 User-Agent: curl/7.32.0 Host: ssltools.websecurity.symantec.com Accept: */*
< HTTP/1.1 302 Found < Date: Thu, 05 Dec 2013 15:17:29 GMT * Server Apache is not blacklisted < Server: Apache < Location: https://ssltools.websecurity.symantec.com/checker/ < Content-Length: 234 < Content-Type: text/html; charset=iso-8859-1 < <!DOCTYPE HTML PUBLIC "-//IETF//DTD HTML 2.0//EN"> <html><head> <title>302 Found</title> </head><body> <h1>Found</h1> <p>The document has moved <a href="https://ssltools.websecurity.symantec.com/checker/">here</a>.</p> </body></html> * Connection #0 to host ssltools.websecurity.symantec.com left intact
Revisando el directorio desde donde se buscan los certificados, veo que todos los enlaces simbólicos que hay dentro están rotos ya que apuntan a ficheros que no existen:
hedera:~ # ls -l /etc/ssl/certs/Verisign_Class_4_Public_Primary_Certification_Authority_G3.pem lrwxrwxrwx 1 root root 97 mar 9 2011 /etc/ssl/certs/Verisign_Class_4_Public_Primary_Certification_Authority_G3.pem -> /usr/share/ca-certificates/mozilla/Verisign_Class_4_Public_Primary_Certification_Authority_G3.pem
hedera:~ # ls -l /usr/share/ca-certificates/mozilla/Verisign_Class_4_Public_Primary_Certification_Authority_G3.pem ls: no se puede acceder a /usr/share/ca-certificates/mozilla/Verisign_Class_4_Public_Primary_Certification_Authority_G3.pem: No existe el fichero o el directorio
Pues en mi caso, el enlace apunta a otro lado: cheperobert:~ # ls -l /etc/ssl/certs/Verisign_Class_4_Public_Primary_Certification_Authority_-_G3.pem lrwxrwxrwx 1 root root 93 Nov 5 09:38 /etc/ssl/certs/Verisign_Class_4_Public_Primary_Certification_Authority_-_G3.pem -> /var/lib/ca-certificates/pem/Verisign_Class_4_Public_Primary_Certification_Authority_-_G3.pem
La maquina en la que estoy escribiendo ahora usa la 12.3 y esos mismos enlaces simbólicos funcionan. Los ficheros pertenecen al paquete ca-certificates-mozilla. El mismo paquete en la 13.1 tiene esos mismos ficheros pero en otra ruta: /usr/share/pki/trust/.
En caso de que alguien haya actualizado a la 13.1, ¿puede describir qué pasa si intenta acceder a una pagina HTTPS con el curl? Depende del resultado abriré un bugzilla o no.
Gracias! -- Oscar -- Para dar de baja la suscripción, mande un mensaje a: opensuse-es+unsubscribe@opensuse.org Para obtener el resto de direcciones-comando, mande un mensaje a: opensuse-es+help@opensuse.org
-- Saludos, cheperobert -- Para dar de baja la suscripción, mande un mensaje a: opensuse-es+unsubscribe@opensuse.org Para obtener el resto de direcciones-comando, mande un mensaje a: opensuse-es+help@opensuse.org