Błąd ERRCERTSELFSIGNEDLOCALNETWORK oznacza, że przeglądarka wykryła samopodpisany certyfikat SSL używany na lokalnej stronie lub w sieci, któremu nie może zaufać. Problem ten należy do tych z zakresu NET::ERRCERTAUTHORITYINVALID, czyli nieważnego lub niezweryfikowanego certyfikatu SSL, i najczęściej występuje w środowiskach lokalnych, testowych oraz na stronach bez certyfikatu od uznanego urzędu certyfikacji.
Najważniejsze przyczyny błędu –
- Samopodpisany certyfikat SSL (Self-Signed Certificate): wygenerowany i podpisany lokalnie, nie przez oficjalny Urząd Certyfikacji (CA), przez co przeglądarka traktuje go jako niezaufany.
- Wygasły certyfikat SSL – nawet jeśli jest samopodpisany, wygasa i zostaje uznany za nieważny.
- Niepoprawna konfiguracja certyfikatu – brak certyfikatów pośrednich lub błędne przypisanie do domeny.
- Nieprawidłowa data/godzina systemowa – rozbieżność daty komputera i serwera blokuje walidację certyfikatu.
- Problemy z pamięcią podręczną SSL lub przeglądarkową.
- Zakłócenia ze strony VPN/oprogramowania zabezpieczającego – niektóre antywirusy lub VPN mogą blokować niektóre typy certyfikatów.
Konsekwencje błędu
- Brak możliwości uzyskania połączenia HTTPS z witryną.
- Utrata zaufania odwiedzających (ostrzeżenie o niezabezpieczonym połączeniu).
- W środowisku produkcyjnym: problem krytyczny, uniemożliwiający bezpieczne korzystanie ze strony.
Podzielmy rozwiązania na dwie grupy:
A. Rozwiązania dla webmastera/web dewelopera (strona lokalna, testowa)
- Zainstaluj zaufany certyfikat SSL od urzędu certyfikacji
- Zamów darmowy (np. Let’s Encrypt) lub komercyjny certyfikat SSL dla domeny.
- Zainstaluj certyfikat na serwerze zgodnie z instrukcją dostawcy.
- Dla środowisk lokalnych: Importuj samopodpisany certyfikat do “Zaufanych certyfikatów” systemu
- Eksportuj certyfikat (.crt lub .pem).
- Na komputerze dodaj wyeksportowany plik do zaufanych certyfikatów systemowych (Panel sterowania → Zarządzaj certyfikatami → Importuj).
- Po tej operacji przeglądarka nie będzie ostrzegać na tym komputerze.
- Upewnij się, że domena w certyfikacie zgadza się z odwiedzaną
- Certyfikat powinien być wydany dla dokładnie tej domeny, na którą wchodzisz (np. localhost, 127.0.0.1 lub nazwa testowej domeny).
- Sprawdź konfigurację SSL na serwerze
- Upewnij się, że certyfikat główny, pośredni i klucz prywatny są poprawnie zainstalowane.
- W razie błędów konfiguracji napraw plik konfiguracyjny serwera (np. Apache, Nginx).
- Usuń wygasły/nieaktualny certyfikat i wygeneruj nowy
- W środowiskach testowych możesz wygenerować nowy samopodpisany certyfikat poleceniem:
openssl req -x509 -newkey rsa:4096 -keyout key.pem -out cert.pem -days 365
- Pamiętaj, że każdorazowo musisz zaimportować go do zaufanych certyfikatów systemu.
- Zaktualizuj datę i godzinę serwera oraz komputera
- Ustaw automatyczną synchronizację czasu na obu urządzeniach.
- Wyłącz VPN/oprogramowanie antywirusowe na czas testów
- Niektóre programy mogą blokować certyfikaty – spróbuj tymczasowo je wyłączyć.
B. Rozwiązania dla użytkownika końcowego
- Jeśli to lokalna/testowa strona – dodaj wyjątek bezpieczeństwa
- W przeglądarce kliknij “Zaawansowane” → “Przejdź mimo wszystko”.
- Uwaga: połączenie nie jest w pełni bezpieczne!
- Dodaj certyfikat do zaufanych certyfikatów systemowych (jeśli często korzystasz z tej strony)
- Otrzymaj certyfikat od administratora/webmastera.
- Zaimportuj go do systemu („Zarządzaj certyfikatami” → Importuj → Zaufane główne urzędy certyfikacji).
- Sprawdź ustawienia daty/godziny komputera
- Data systemowa musi być aktualna — w razie potrzeby zsynchronizuj zegar.
- Wyczyść pamięć podręczną SSL oraz przeglądarki
- Zrestartuj przeglądarkę.
- Wyczyść dane SSL/wyszukiwania (ustawienia → prywatność → wyczyść certyfikaty/wyszukiwanie SSL).
- Wyłącz VPN lub programy antywirusowe na czas testu
- Tymczasowo dezaktywuj blokujące oprogramowanie, aby sprawdzić, czy błąd ustępuje.
Najlepsze praktyki (aby uniknąć błędu)
- Zawsze korzystaj z certyfikatów od zaufanych urzędów certyfikacji w środowisku produkcyjnym.
- Regularnie aktualizuj certyfikaty SSL i sprawdzaj datę ważności.
- Dbaj o poprawną konfigurację domeny w certyfikacie.
- Użytkownik końcowy nie powinien ignorować ostrzeżeń w środowisku produkcyjnym!
Podsumowanie technicznych wskazówek
- Webmaster/developer – w środowiskach produkcyjnych — unikaj samopodpisanych certyfikatów całkowicie! W sieci lokalnej/testowej — import do zaufanych urzędów.
- Użytkownik – nie ignoruj ostrzeżeń na prawdziwych stronach, zaimportuj certyfikat tylko, jeśli masz do tego pewność (np. wewnętrzny serwer firmowy).
- W razie problemów – sprawdź szczegóły błędu, datę/godzinę, konfigurację serwera oraz certyfikaty pośrednie.
FAQ / Najczęściej zadawane pytania
Czy mogę bezpiecznie korzystać z samopodpisanego certyfikatu?
- Tylko w środowiskach lokalnych, testowych lub w firmowej sieci, nigdy w aplikacjach produkcyjnych dostępnych publicznie.
Jak wymusić zaufanie dla certyfikatu w moim komputerze?
- Zaimportuj plik certyfikatu do zaufanych urzędów w ustawieniach systemowych/menedżerze certyfikatów.
Dlaczego przeglądarka blokuje moją testową stronę?
- Przeglądarki ufają jedynie certyfikatom wydanym przez autoryzowane instytucje; samopodpisany certyfikat nie spełnia wymagań bezpieczeństwa według ich polityki.
Pamiętaj – błąd ERRCERTSELFSIGNEDLOCAL_NETWORK nie powinien występować na stronach publicznych. Bezpieczne rozwiązanie to instalacja certyfikatu od uznanego urzędu certyfikacji. W testach lokalnych — import do zaufanych urzędów systemowych oraz świadome ignorowanie ostrzeżenia. Wszystkie kroki możesz realizować powyższymi metodami – dla webmasterów i użytkowników końcowych.

