Jump to content
  • 0
Geont

Acme::Client: check failed for domain "6140fa548fd9fc2a44bcxxxx.keenetic.io"

Question

Feb 06 19:09:59ndm
Acme::Client: obtaining certificate for domain "6140fa548fd9fc2a44bcxxxx.keenetic.io" is started.
Feb 06 19:10:01ndm
Acme::Client: perform HTTP sanity checks for domain "6140fa548fd9fc2a44bcxxxx.keenetic.io".
Feb 06 19:10:06ndm
Dns::Resolver: failed to resolve "6140fa548fd9fc2a44bcxxxx.keenetic.io": timed out.
Feb 06 19:10:06ndm
Acme::Client: check failed for domain "6140fa548fd9fc2a44bcxxxx.keenetic.io".
Feb 06 19:10:06ndm
Http::Manager: security level unchanged.

Ultra / Ultra II 2.12.A

постоянно всплывает в журнале. 80 порт открыт галкой.

Share this post


Link to post
Share on other sites

19 answers to this question

  • 0

Удалите лишний сертификат командой ip http ssl acme revoke 6140fa548fd9fc2a44bcxxxx.keenetic.io и проблема уйдёт.

Share this post


Link to post
Share on other sites
  • 0
6 минут назад, Kiborg_Man сказал:

Удалите лишний сертификат командой ip http ssl acme revoke 6140fa548fd9fc2a44bcxxxx.keenetic.io и проблема уйдёт.

так я его не создавал. В ip http ssl acme list такого сертификата и нет

Share this post


Link to post
Share on other sites
  • 0

У меня тоже как-то появился подобный сертификат удалил выше указанной командой, даже если в ip http ssl acme list нет этого сертификата, то от выполнения выше указанной команды хуже точно не будет.

Share this post


Link to post
Share on other sites
  • 0
2 часа назад, Kiborg_Man сказал:

У меня тоже как-то появился подобный сертификат удалил выше указанной командой, даже если в ip http ssl acme list нет этого сертификата, то от выполнения выше указанной команды хуже точно не будет.

Он автоматически появится сам при следующей загрузке :)

Share this post


Link to post
Share on other sites
  • 0
2 часа назад, Geont сказал:

Feb 06 19:09:59ndm
Acme::Client: obtaining certificate for domain "6140fa548fd9fc2a44bcxxxx.keenetic.io" is started.
Feb 06 19:10:01ndm
Acme::Client: perform HTTP sanity checks for domain "6140fa548fd9fc2a44bcxxxx.keenetic.io".
Feb 06 19:10:06ndm
Dns::Resolver: failed to resolve "6140fa548fd9fc2a44bcxxxx.keenetic.io": timed out.
Feb 06 19:10:06ndm
Acme::Client: check failed for domain "6140fa548fd9fc2a44bcxxxx.keenetic.io".
Feb 06 19:10:06ndm
Http::Manager: security level unchanged.

Ultra / Ultra II 2.12.A

постоянно всплывает в журнале. 80 порт открыт галкой.

Приложите self-test.

Share this post


Link to post
Share on other sites
  • 0
7 часов назад, Le ecureuil сказал:

Он автоматически появится сам при следующей загрузке :)

Почему?

Share this post


Link to post
Share on other sites
  • 0
1 час назад, Kiborg_Man сказал:

Почему?

потому что

Цитата

HTTP: включено получение SSL-сертификата на автоматическое доменное имя {token-alias}.keenetic.io

журнал изменений 2.12.A.1.0-2

А вот зачем он нужен, тоже хотел бы знать) К слову, на Giga III этот сертификат успешно получился.

Edited by Geont

Share this post


Link to post
Share on other sites
  • 0
13 часа назад, Geont сказал:

А вот зачем он нужен, тоже хотел бы знать)

Вот именно, тоже хотелось.

У меня в журнале ничего подобного нет.

Share this post


Link to post
Share on other sites
  • 0
14 часа назад, Geont сказал:

потому что

журнал изменений 2.12.A.1.0-2

А вот зачем он нужен, тоже хотел бы знать) К слову, на Giga III этот сертификат успешно получился.

В дальнейшем все общение с Web роутера должно быть защищено SSL.

Пока точные сроки неизвестны, но работы ведутся.

  • Upvote 4

Share this post


Link to post
Share on other sites
  • 0
1 час назад, Le ecureuil сказал:

В дальнейшем все общение с Web роутера должно быть защищено SSL.

Пока точные сроки неизвестны, но работы ведутся.

А что по поводу ошибки получения?

Share this post


Link to post
Share on other sites
  • 0
В 07.02.2018 в 22:41, Le ecureuil сказал:

В дальнейшем все общение с Web роутера должно быть защищено SSL.

Ээээм, т.е. и из локалки будет подключаться по домену+https? А если сертификат протух, а инета нет?

Edited by KorDen

Share this post


Link to post
Share on other sites
  • 0
1 час назад, KorDen сказал:

Ээээм, т.е. и из локалки будет подключаться по домену+https? А если сертификат протух, а инета нет?

Для любителей ходить по IP все будет отключаться.

Share this post


Link to post
Share on other sites
  • 0
31 минуту назад, Le ecureuil сказал:

Для любителей ходить по IP все будет отключаться.

Тут скорее не любовь ходить по IP (хотя и это тоже, если говорить о локальном подключении), а прибитый гвоздями 443 порт, на котором уже крутится свой сервер. Я всеми руками за морду по HTTPS снаружи, если можно будет ставить нестандартный порт (и еще бы ставить свой домен), чего пока нет, и как я понял не предвидится/не в приоритете.

Edited by KorDen

Share this post


Link to post
Share on other sites
  • 0
12 минуты назад, KorDen сказал:

ставить свой домен

А в чём проблема? Я получил сертификат не только на домен keendns но и на домен от no-ip и у меня без проблем по нему заходит.

Share this post


Link to post
Share on other sites
  • 0
4 минуты назад, Kiborg_Man сказал:

А в чём проблема?

Упс, действительно, спутал.

Share this post


Link to post
Share on other sites
  • 0
14 часа назад, KorDen сказал:

а прибитый гвоздями 443 порт, на котором уже крутится свой сервер

Пробросьте web кинетика во внешку на другой порт, например 8443. Делов то

Share this post


Link to post
Share on other sites
  • 0

2.12.A.5.0-10, Ultra

Проблема с получением сертификата .keenetic.io по-прежнему актуальна

May 11 07:50:10 ndm Acme::Client: perform HTTP sanity checks for domain "a42b8dcd3244b6f1xxxxxxxx.keenetic.io".
May 11 07:50:10 ndm Io::TcpSocket: connected to 46.105.148.92:80.
May 11 04:50:11 acme-client generating RSA domain key
May 11 04:50:16 acme-client acme-v01.api.letsencrypt.org: resolving
May 11 07:50:16 acme-client acme-v01.api.letsencrypt.org: DNS: 184.86.59.247
May 11 04:50:16 acme-client https://acme-v01.api.letsencrypt.org/directory: directories
May 11 04:50:16 acme-client https://acme-v01.api.letsencrypt.org/directory: perform request
May 11 04:50:16 acme-client https://acme-v01.api.letsencrypt.org/acme/new-authz: req-auth: a42b8dcd3244b6f1dc97d7f5.keenetic.io
May 11 04:50:18 acme-client https://acme-v01.api.letsencrypt.org/acme/challenge/0j_f8otaWe8HZO9XBRB042tYi2qNdzjZ1Qa7B0Vr3d4/4591872095: challenge
May 11 04:50:24 acme-client https://acme-v01.api.letsencrypt.org/acme/challenge/0j_f8otaWe8HZO9XBRB042tYi2qNdzjZ1Qa7B0Vr3d4/4591872095: status
May 11 04:50:24 acme-client https://acme-v01.api.letsencrypt.org/acme/challenge/0j_f8otaWe8HZO9XBRB042tYi2qNdzjZ1Qa7B0Vr3d4/4591872095: perform request
May 11 04:50:24 acme-client https://acme-v01.api.letsencrypt.org/acme/new-cert: certificate
May 11 04:50:26 acme-client https://acme-v01.api.letsencrypt.org/acme/new-cert: bad HTTP: 403
May 11 04:50:26 acme-client transfer buffer: [{   "type": "urn:acme:error:unauthorized",   "detail": "Error creating new cert :: authorizations for these names not found or expired: a42b8dcd3244b6f1dc97d7f5.keenetic.io",   "status": 403 }] (192 bytes)
May 11 04:50:26 acme-client bad exit: netproc(651): 1
May 11 07:50:26 ndm Http::Manager: security level unchanged.
May 11 07:50:26 ndm Acme::Client: retry after 15 s, retry 1.
May 11 07:50:41 ndm Http::Manager: security level unchanged.
May 11 07:50:41 ndm Acme::Client: obtaining certificate for domain "a42b8dcd3244b6f1xxxxxxxx.keenetic.io" is started.
May 11 07:50:43 ndm Acme::Client: perform HTTP sanity checks for domain "a42b8dcd3244b6f1xxxxxxxx.keenetic.io".
May 11 07:50:43 ndm Io::TcpSocket: connected to 46.105.148.92:80.
May 11 04:50:44 acme-client generating RSA domain key
May 11 07:50:44 ndm Cifs::ServerNQ: service started.
May 11 04:50:47 acme-client acme-v01.api.letsencrypt.org: resolving
May 11 07:50:47 acme-client acme-v01.api.letsencrypt.org: DNS: 184.86.59.247
May 11 04:50:47 acme-client https://acme-v01.api.letsencrypt.org/directory: directories
May 11 04:50:47 acme-client https://acme-v01.api.letsencrypt.org/directory: perform request
May 11 04:50:48 acme-client https://acme-v01.api.letsencrypt.org/acme/new-authz: req-auth: a42b8dcd3244b6f1dc97d7f5.keenetic.io
May 11 04:50:49 acme-client https://acme-v01.api.letsencrypt.org/acme/challenge/0j_f8otaWe8HZO9XBRB042tYi2qNdzjZ1Qa7B0Vr3d4/4591872095: challenge
May 11 04:50:56 acme-client https://acme-v01.api.letsencrypt.org/acme/challenge/0j_f8otaWe8HZO9XBRB042tYi2qNdzjZ1Qa7B0Vr3d4/4591872095: status
May 11 04:50:56 acme-client https://acme-v01.api.letsencrypt.org/acme/challenge/0j_f8otaWe8HZO9XBRB042tYi2qNdzjZ1Qa7B0Vr3d4/4591872095: perform request
May 11 04:50:56 acme-client https://acme-v01.api.letsencrypt.org/acme/new-cert: certificate
May 11 04:50:57 acme-client https://acme-v01.api.letsencrypt.org/acme/new-cert: bad HTTP: 403
May 11 04:50:57 acme-client transfer buffer: [{   "type": "urn:acme:error:unauthorized",   "detail": "Error creating new cert :: authorizations for these names not found or expired: a42b8dcd3244b6f1xxxxxxxx.keenetic.io",   "status": 403 }] (192 bytes)
May 11 04:50:57 acme-client bad exit: netproc(685): 1
May 11 07:50:57 ndm Http::Manager: security level unchanged.
May 11 07:50:57 ndm Acme::Client: retry after 30 s, retry 2.
May 11 07:51:28 ndm Http::Manager: security level unchanged.
May 11 07:51:28 ndm Acme::Client: obtaining certificate for domain "a42b8dcd3244b6f1xxxxxxxx.keenetic.io" is started.
May 11 07:51:31 ndm Acme::Client: perform HTTP sanity checks for domain "a42b8dcd3244b6f1xxxxxxxx.keenetic.io".
May 11 07:51:31 ndm Io::TcpSocket: connected to 46.105.148.92:80.
May 11 07:51:36 ndm Io::Http::Client: [470] unable to receive headers: operation timeout.
May 11 07:51:36 ndm Acme::Client: check failed for domain "a42b8dcd3244b6f1xxxxxxxx.keenetic.io".
May 11 07:51:36 ndm Http::Manager: security level unchanged.
May 11 07:51:36 ndm Acme::Client: retry after 64 s, retry 3.

Self на месте.

Share this post


Link to post
Share on other sites
  • 0

А у меня такое на Ultra II 2.12.A.6.0-0:

May 12 12:25:57 ndm: Http::SslServer: security level changed to public.
May 12 12:25:57 ndm: Http::Manager: security level changed to public.
May 12 12:25:57 ndm: Acme::Client: obtaining certificate for domain "c37392f2bbaccef01f8e6ac1.keenetic.io" is started.
May 12 12:25:59 ndm: Acme::Client: perform HTTP sanity checks for domain "c37392f2bbaccef01f8e6ac1.keenetic.io".
May 12 12:26:00 ndm: Io::TcpSocket: connected to 188.227.18.199:80.
May 12 12:26:00 ndm: Io::TcpSocket: failed to connect: connection refused.
May 12 12:26:00 ndm: Cloud::Tunnel: "NDNS/dacaee1685c8e18a11f9ac2eaeb8b62c": failed to connect to 192.168.1.33:0 - operation failed.
May 12 12:26:00 ndm: Io::Http::Client: [370] unable to receive headers: bad status.
May 12 12:26:00 ndm: Acme::Client: check failed for domain "c37392f2bbaccef01f8e6ac1.keenetic.io".
May 12 12:26:00 ndm: Http::SslServer: security level changed to private.
May 12 12:26:00 ndm: Http::Manager: security level changed to private.

 

Share this post


Link to post
Share on other sites

Create an account or sign in to comment

You need to be a member in order to leave a comment

Create an account

Sign up for a new account in our community. It's easy!

Register a new account

Sign in

Already have an account? Sign in here.

Sign In Now

  • Recently Browsing   0 members

    No registered users viewing this page.

×