Błąd internetu

Błąd ERR_CERT_SELF_SIGNED_LOCAL_NETWORK – przyczyny i naprawa

Mateusz Sobociński
Autor: Mateusz Sobociński - CEO & Red. Nacz. @ asMAX
5 min. czytania

Błąd ERRCERTSELFSIGNEDLOCALNETWORK oznacza, że przeglądarka wykryła samopodpisany certyfikat SSL używany na lokalnej stronie lub w sieci, któremu nie może zaufać. Problem ten należy do tych z zakresu NET::ERRCERTAUTHORITYINVALID, czyli nieważnego lub niezweryfikowanego certyfikatu SSL, i najczęściej występuje w środowiskach lokalnych, testowych oraz na stronach bez certyfikatu od uznanego urzędu certyfikacji.

Najważniejsze przyczyny błędu –

  • Samopodpisany certyfikat SSL (Self-Signed Certificate): wygenerowany i podpisany lokalnie, nie przez oficjalny Urząd Certyfikacji (CA), przez co przeglądarka traktuje go jako niezaufany.
  • Wygasły certyfikat SSL – nawet jeśli jest samopodpisany, wygasa i zostaje uznany za nieważny.
  • Niepoprawna konfiguracja certyfikatu – brak certyfikatów pośrednich lub błędne przypisanie do domeny.
  • Nieprawidłowa data/godzina systemowa – rozbieżność daty komputera i serwera blokuje walidację certyfikatu.
  • Problemy z pamięcią podręczną SSL lub przeglądarkową.
  • Zakłócenia ze strony VPN/oprogramowania zabezpieczającego – niektóre antywirusy lub VPN mogą blokować niektóre typy certyfikatów.

Konsekwencje błędu

  • Brak możliwości uzyskania połączenia HTTPS z witryną.
  • Utrata zaufania odwiedzających (ostrzeżenie o niezabezpieczonym połączeniu).
  • W środowisku produkcyjnym: problem krytyczny, uniemożliwiający bezpieczne korzystanie ze strony.

Podzielmy rozwiązania na dwie grupy:

A. Rozwiązania dla webmastera/web dewelopera (strona lokalna, testowa)

  1. Zainstaluj zaufany certyfikat SSL od urzędu certyfikacji
  • Zamów darmowy (np. Let’s Encrypt) lub komercyjny certyfikat SSL dla domeny.
  • Zainstaluj certyfikat na serwerze zgodnie z instrukcją dostawcy.
  1. Dla środowisk lokalnych: Importuj samopodpisany certyfikat do “Zaufanych certyfikatów” systemu
  • Eksportuj certyfikat (.crt lub .pem).
  • Na komputerze dodaj wyeksportowany plik do zaufanych certyfikatów systemowych (Panel sterowania → Zarządzaj certyfikatami → Importuj).
  • Po tej operacji przeglądarka nie będzie ostrzegać na tym komputerze.
  1. Upewnij się, że domena w certyfikacie zgadza się z odwiedzaną
  • Certyfikat powinien być wydany dla dokładnie tej domeny, na którą wchodzisz (np. localhost, 127.0.0.1 lub nazwa testowej domeny).
  1. Sprawdź konfigurację SSL na serwerze
  • Upewnij się, że certyfikat główny, pośredni i klucz prywatny są poprawnie zainstalowane.
  • W razie błędów konfiguracji napraw plik konfiguracyjny serwera (np. Apache, Nginx).
  1. Usuń wygasły/nieaktualny certyfikat i wygeneruj nowy
  • W środowiskach testowych możesz wygenerować nowy samopodpisany certyfikat poleceniem:
 openssl req -x509 -newkey rsa:4096 -keyout key.pem -out cert.pem -days 365 
  • Pamiętaj, że każdorazowo musisz zaimportować go do zaufanych certyfikatów systemu.
  1. Zaktualizuj datę i godzinę serwera oraz komputera
  • Ustaw automatyczną synchronizację czasu na obu urządzeniach.
  1. Wyłącz VPN/oprogramowanie antywirusowe na czas testów
  • Niektóre programy mogą blokować certyfikaty – spróbuj tymczasowo je wyłączyć.

B. Rozwiązania dla użytkownika końcowego

  1. Jeśli to lokalna/testowa strona – dodaj wyjątek bezpieczeństwa
  • W przeglądarce kliknij “Zaawansowane” → “Przejdź mimo wszystko”.
  • Uwaga: połączenie nie jest w pełni bezpieczne!
  1. Dodaj certyfikat do zaufanych certyfikatów systemowych (jeśli często korzystasz z tej strony)
  • Otrzymaj certyfikat od administratora/webmastera.
  • Zaimportuj go do systemu („Zarządzaj certyfikatami” → Importuj → Zaufane główne urzędy certyfikacji).
  1. Sprawdź ustawienia daty/godziny komputera
  • Data systemowa musi być aktualna — w razie potrzeby zsynchronizuj zegar.
  1. Wyczyść pamięć podręczną SSL oraz przeglądarki
  • Zrestartuj przeglądarkę.
  • Wyczyść dane SSL/wyszukiwania (ustawienia → prywatność → wyczyść certyfikaty/wyszukiwanie SSL).
  1. Wyłącz VPN lub programy antywirusowe na czas testu
  • Tymczasowo dezaktywuj blokujące oprogramowanie, aby sprawdzić, czy błąd ustępuje.

Najlepsze praktyki (aby uniknąć błędu)

  • Zawsze korzystaj z certyfikatów od zaufanych urzędów certyfikacji w środowisku produkcyjnym.
  • Regularnie aktualizuj certyfikaty SSL i sprawdzaj datę ważności.
  • Dbaj o poprawną konfigurację domeny w certyfikacie.
  • Użytkownik końcowy nie powinien ignorować ostrzeżeń w środowisku produkcyjnym!

Podsumowanie technicznych wskazówek

  • Webmaster/developer – w środowiskach produkcyjnych — unikaj samopodpisanych certyfikatów całkowicie! W sieci lokalnej/testowej — import do zaufanych urzędów.
  • Użytkownik – nie ignoruj ostrzeżeń na prawdziwych stronach, zaimportuj certyfikat tylko, jeśli masz do tego pewność (np. wewnętrzny serwer firmowy).
  • W razie problemów – sprawdź szczegóły błędu, datę/godzinę, konfigurację serwera oraz certyfikaty pośrednie.

FAQ / Najczęściej zadawane pytania

Czy mogę bezpiecznie korzystać z samopodpisanego certyfikatu?

  • Tylko w środowiskach lokalnych, testowych lub w firmowej sieci, nigdy w aplikacjach produkcyjnych dostępnych publicznie.

Jak wymusić zaufanie dla certyfikatu w moim komputerze?

  • Zaimportuj plik certyfikatu do zaufanych urzędów w ustawieniach systemowych/menedżerze certyfikatów.

Dlaczego przeglądarka blokuje moją testową stronę?

  • Przeglądarki ufają jedynie certyfikatom wydanym przez autoryzowane instytucje; samopodpisany certyfikat nie spełnia wymagań bezpieczeństwa według ich polityki.

Pamiętaj – błąd ERRCERTSELFSIGNEDLOCAL_NETWORK nie powinien występować na stronach publicznych. Bezpieczne rozwiązanie to instalacja certyfikatu od uznanego urzędu certyfikacji. W testach lokalnych — import do zaufanych urzędów systemowych oraz świadome ignorowanie ostrzeżenia. Wszystkie kroki możesz realizować powyższymi metodami – dla webmasterów i użytkowników końcowych.

Podziel się artykułem
CEO & Red. Nacz. @ asMAX
Obserwuj:
Ex-redaktor w GW (Technologie) i ex-PR w koreańskim start-upie technologicznym. Absolwent Imperial College Business School (MBA) i Politechniki Warszawskiej. Od 2025 CEO i redaktor naczelny w asMAX.
Brak komentarzy

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *