Nombres internos
Advertencia relacionada
"El nombre común o los nombres alternativos del sujeto del certificado contienen un nombre interno".
Problema
Los estándares de la industria prohíben que las Autoridades de certificados (CA) emitan certificados con nombres internos (vea Certificados SSL para nombres internos de servidor). Un nombre interno es una dirección IP o un dominio que es parte de una red privada (vea RFC 2606). No podemos validar nombres internos porque no pueden verificarse externamente.
Ejemplos de nombres internos
Nombres de servidores con cualquiera de estos sufijos de dominio no públicos:
.test
.ejemplo
.invalid
.localhost
.local
.internal
Todo lo que no tenga un dominio público, como los nombres NetBIOS o los nombres de host cortos. Por ejemplo, Web1, ExchCAS1 o Frodo.
Cualquier dirección IPv4 en el rango RFC 1918.
Cualquier dirección IPv6 en el rango RFC 4193.
Asimismo, los nombres internos no únicos tienen mucho potencial para el uso indebido malicioso. Por ejemplo, una CA le puede emitir un certificado con confianza pública a una compañía para https://mail/. Dado que este nombre no es un nombre único, alguien más puede obtener un certificado para https://mail/.
Solución
Si usted es un administrador de servidores que utiliza nombres internos, debe reconfigurar esos servidores para que utilicen un nombre público o cambiar a un certificado emitido por una Autoridad certificadora interna. Todas las conexiones internas que requieran un certificado de confianza público deben hacerse a través de nombres que sean públicos y verificables (no importa si esos servicios son de acceso público).
Según las aplicaciones de su entorno, es posible que pueda volver a configurar la aplicación para que no necesite nombres internos.