Check alle échte Black Friday-deals Ook zo moe van nepaanbiedingen? Wij laten alleen échte deals zien

SSL certificaat hostname mismatch over extern WAN

Pagina: 1
Acties:

  • RHochstenbach
  • Registratie: Oktober 2006
  • Laatst online: 27-02-2021
In onze organisatie staat een appliance dat HTTPS verbindingen accepteert en gebruik maakt van een SSL certificaat. Een aantal van onze klanten maakt gebruik van een Internetverbinding via een grote organisatie die een soort "gesloten" Internet aanbiedt (een extern WAN, vergelijkbaar met AT&T Exchange). Aan onze kant is hierop een router en VPN link aangelegd naar dit WAN.

De appliance is met zijn 2e netwerkpoort aangesloten op de router (via een switch). De computers van die klanten gebruiken een aparte DNS server, waarbij de hostname van de appliance resolved naar het interne IP adres van die appliance (dus dat die verbinding over die WAN verbinding loopt i.p.v. het publieke Internet). Echter krijgen al die computers (zijn allemaal iMac's) bij het verbinden een certificaat error. Bij nader onderzoek lijkt dit dus om een Hostname Mismatch te gaan. Ik heb gecontroleerd dat de computers daadwerkelijk op naam verbinden, en deze naam komt ook overeen met de naam (CN) die in het certificaat staat.

Om te controleren of dit door de appliance wordt veroorzaakt, heb ik een Macbook (om zeker te weten dat ik hetzelfde OS gebruik voor troubleshooting) aangesloten op de switch waar ook de appliance op is aangesloten en vervolgens een verbinding gemaakt. Dit ging zonder problemen, en het certificaat was in orde. Er lijkt dus iets mis te gaan in dat WAN.

Ik had het vermoeden dat er misschien een reverse proxy actief was in dat netwerk, maar het certificaat dat ik zie op die computers is daadwerkelijk het certificaat dat van de appliance afkomstig is. Tevens zegt de beheerder van het WAN dat zij geen proxies gebruiken.

Zie onderstaande tekening:
Afbeeldingslocatie: http://repo.imotions.nl/images/public/drawing_thumb.png

Heeft iemand enig idee waar dit door zou komen? Een tijdelijke workaround is het handmatig trusten van het certificaat op alle computers die aan het WAN zijn aangesloten.

  • Brahiewahiewa
  • Registratie: Oktober 2001
  • Laatst online: 30-09-2022

Brahiewahiewa

boelkloedig

RHochstenbach schreef op vrijdag 11 september 2015 @ 11:30:
... De computers van die klanten gebruiken een aparte DNS server, waarbij...
'k Zou controleren of het PTR record van de appliance dezelfde hostname oplevert als in het certificaat

QnJhaGlld2FoaWV3YQ==


  • Thralas
  • Registratie: December 2002
  • Laatst online: 15:20
Je geeft een hoop context, maar weinig nuttige details over de kern van het probleem.
RHochstenbach schreef op vrijdag 11 september 2015 @ 11:30:
Ik heb gecontroleerd dat de computers daadwerkelijk op naam verbinden, en deze naam komt ook overeen met de naam (CN) die in het certificaat staat.
Je verhaal over een 'Hostname Mismatch' (wat is de exacte error) spreekt bovenstaande constatering tegen.

Welke browser hebben we het uberhaupt over? Safari? Wat zegt bv. Chrome over het certificaat?

  • Freestuff
  • Registratie: Februari 2001
  • Nu online
Waarschijnlijk wordt de Mismatch veroorzaakt doordat de klanten welke via het VPN connecten naar het interne IP adres van de server en geen gebruik maken van de hostname welke bij het certificaat hoort.

  • RHochstenbach
  • Registratie: Oktober 2006
  • Laatst online: 27-02-2021
In Safari is de foutmelding: Safari can't verify the identity of the website app.domain.com. Klik ik op Show Certificate, dan staat er in het rood: This certificate is not valid (host name mismatch).

In Chrome staat er: Your connection is not private. NET::ERR_CERT_COMMON_NAME_INVALID

De URL in de adresbalk is exact hetzelfde als in de CN van het certificaat staat.

  • Freestuff
  • Registratie: Februari 2001
  • Nu online
Lijkt toch op een mismatch, laat de klant welke via het VPN binnenkomt de url eens pingen. Deze vervolgens vergelijken met het IP adres van de URL welke wel werkt.

  • RHochstenbach
  • Registratie: Oktober 2006
  • Laatst online: 27-02-2021
Freestuff schreef op vrijdag 11 september 2015 @ 15:29:
Lijkt toch op een mismatch, laat de klant welke via het VPN binnenkomt de url eens pingen. Deze vervolgens vergelijken met het IP adres van de URL welke wel werkt.
Dat heb ik reeds gedaan. Zowel een ping als een nslookup. Komen allebei aan op het juiste IP adres.
Pagina: 1