Articles of encryption

自动重新加载Nginx的certboot更新成功?

每隔三个月,我的Let's Encrypt证书过期,我的客户将收到一个无效的https证书。 所以我最近放了下面的cron任务: @weekly certbot renew –quiet && service nginx reload 根据我的理解,当certbot renew成功时更新证书,它返回一个成功的状态(exit(0)),所以跟随&& ,所以nginx被重新加载。 是的,但不起作用。 我最近有我的服务器再次显示过期的证书,所以我当然误解了一些东西,和/或我的cron任务不好。 你能告诉我path吗? 🙂

。对于nginx上的letsencrypt

我真的以我的智慧结束了这个! 首先,似乎没有办法做LetsEncryptvalidation过程,没有使域名生活! (当你试图从一台服务器移动到另一台服务器时,这会很糟糕) 然后,我似乎无法得到极致挑战的东西工作。 这里是我的configurationnginx域主机: server { listen xxx.xxx.xxx.xxx:80; server_name test.co.uk www.test.co.uk; root /home/rachel/web/test.co.uk/public_html; # Necessary for Let's Encrypt Domain Name ownership validation location /.well-known/acme-challenge/ { try_files $uri /dev/null =404; } location / { return 301 https://$host$request_uri; } } server { listen xxx.xxx.xxx.xxx; server_name cdn.test.co.uk ; root /home/rachel/web/cdn.test.co.uk/public_html; index index.php index.html index.htm; access_log /var/log/nginx/domains/cdn.test.co.uk.log combined; […]

Apache HTTPD偶尔会提供旧的/过期的证书

我有三个主机在同一台服务器上(单个IP): domain1.com domain2.com domain3.com 他们每个人都应该使用最近在2017年4月发布的Let's Encrypt证书。 但是, 偶尔服务器似乎会提供旧的(过期的)证书。 在domain1.com情况下,一个实际上仍然有效的StartSSL证书(07.2016 – 07 – 2017)被提供,而另外两个主机服务期满。让我们从2017年1月开始encryption证书。 下面是这些主机是如何基本上设置(当然有不同的主机名)为certbot: <VirtualHost *:443> ServerName domain1.com ServerAlias www.domain1.com SSLEngine on SSLProtocol all -SSLv2 -SSLv3 SSLCipherSuite ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES256-GCM-SHA384:DHE-RSA-AES128-GCM-SHA256:DHE-DSS-AES128-GCM-SHA256:kEDH+AESGCM:ECDHE-RSA-AES128-SHA256:ECDHE-ECDSA-AES128-SHA256:ECDHE-RSA-AES128-SHA:ECDHE-ECDSA-AES128-SHA:ECDHE-RSA-AES256-SHA384:ECDHE-ECDSA-AES256-SHA384:ECDHE-RSA-AES256-SHA:ECDHE-ECDSA-AES256-SHA:DHE-RSA-AES128-SHA256:DHE-RSA-AES128-SHA:DHE-DSS-AES128-SHA256:DHE-RSA-AES256-SHA256:DHE-DSS-AES256-SHA:DHE-RSA-AES256-SHA:AES128-GCM-SHA256:AES256-GCM-SHA384:AES128-SHA256:AES256-SHA256:AES128-SHA:AES256-SHA:AES:CAMELLIA:DES-CBC3-SHA:!aNULL:!eNULL:!EXPORT:!DES:!RC4:!MD5:!PSK:!aECDH:!EDH-DSS-DES-CBC3-SHA:!EDH-RSA-DES-CBC3-SHA:!KRB5-DES-CBC3-SHA SSLHonorCipherOrder on SSLCompression off SSLOptions +StrictRequire SSLCertificateFile /etc/letsencrypt/live/domain1.com/fullchain.pem SSLCertificateKeyFile /etc/letsencrypt/live/domain1.com/privkey.pem DocumentRoot /opt/lucee/tomcat/webapps/domain1.com/ <IfModule mod_headers.c> RequestHeader set HTTPS "1" </IfModule> <IfModule mod_proxy.c> ProxyPassMatch ^/(.*)$ http://127.0.0.1:8500/$1 </IfModule> CustomLog ${APACHE_LOG_DIR}/access_kwaschny.log […]

让我们encryptionvalidation失败

尝试使用Let's Encrypt生成新的SSL证书,请遵循本指南 – https://www.digitalocean.com/community/tutorials/how-to-secure-nginx-with-let-s-encrypt-on-ubuntu-14- 04但是正在validation失败。 我确定我的DNS设置正确,并指向我的服务器的IP地址。 我有一种感觉,我的webroot是不正确的。 在我的/etc/nginx/sites-available/default我有allow all参数设置 – server { listen 80 default_server; listen [::]:80 default_server ipv6only=on; root /usr/share/nginx/html; index index.php index.html index.htm; server_name localhost; location ~ /.well-known { allow all; } location / { try_files $uri $uri/ =404; } error_page 404 /404.html; error_page 500 502 503 504 /50x.html; location = /50x.html { […]

让encryption和2个虚拟主机

我在Debian上安装了OwnCloud,使用apache。 我已经成功configuration了让encryption证书,这对files.example.com很好。 我想另一个域指向相同,但使用域files.example.net。 我为apache创build了一个新的conf文件,使用a2ensite创build一个链接,重新启动apache。 我改变了conf中的服务器名称来匹配额外的域名,但是当我用-d files.example.net运行cert bot命令时,出现以下错误; Cannot find a cert or key directive in /files/etc/apache2/sites-available/001-default.conf/VirtualHost. VirtualHost was not modified Unable to find cert and/or key directives 下面是Apache的第二个conf文件,第一个与域名不同。 <VirtualHost *:443> ServerName files.extradomain.com ServerAlias files.extradomain.com ServerAdmin webmaster@localhost DocumentRoot /var/www/owncloud ErrorLog ${APACHE_LOG_DIR}/error.log CustomLog ${APACHE_LOG_DIR}/access.log combined #RewriteEngine on #RewriteCond %{SERVER_NAME} =files.extradomain.com #RewriteRule ^ https://%{SERVER_NAME}%{REQUEST_URI} [END,QSA,R=permanent] </VirtualHost>

如何使用无限的SSL SAN证书设置WordPressnetworking?

我们公司build立并维护了许多WordPressnetworking,其中一些网站接近100个。 我们使用let的encryption技术开发了一个wp-cli脚本 ,该脚本生成一个包含WordPressnetworking所有域的SAN SSL证书,并且使用ssl_certificate在我们的nginxconfiguration的服务器块中设置了这个SAN证书,以便所有网站都可以使用HTTPS。 目前我们有一个单独的nginx虚拟主机来处理整个networking,这是非常实用的,所以我们不必每次创build一个新的虚拟主机,我们创build一个网站。 问题是让我们encryption限制SAN证书到100个域名,所以我们很快将无法覆盖所有网站。 nginx文档指出,最近版本的nginx在某些情况下可能会接受多个ssl_certificate条目,但这似乎适用于具有不同格式(RSA,SDA等)的证书。 这是我的问题: 如果我将SAN分成100个块,我能在单个nginx虚拟主机中使用多个ssl_certificate条目吗? 我需要升级到nginx 1.11吗? 要不然 有没有一个简单的解决scheme来configuration有限数量的虚拟主机(如果可能的话,不是每个网站一个),并共享具有有限数量的SAN证书的域 – 如果可能的话,只使用一个IP地址/ cname? 我们最终可以在每个网站创build一个虚拟主机和一个SSL证书,并将所有网站指向相同的文档根目录,但是我们有一个复杂的nginx设置(ssl,memcached,redirect等),我们希望尽量减less网站创build尽可能的处理,所以这将是最后的(也是最需要的)工作解决scheme。 谢谢。

让我们encryption证书不工作domain.tld

我目前的move2space的pipe理员我已经为该网站(包括move2space.de和www.move2space.de)configuration了一个letsencrypt证书问题是:虽然www子域的工作,没有它我得到SEC_ERROR_UNKNOWN_ISSUER在Firefox和NET :: ERR_CERT_AUTHORITY_INVALID在铬。 我的nginxconfiguration是: server { listen 80; listen [::]:80; server_name move2space.de www.move2space.de localhost; return 301 https://$server_name$request_uri; } server { listen 443 ssl http2; listen [::]:443 ssl http2; server_name move2space.de www.move2space.de localhost; include snippets/ssl.conf; location / { proxy_pass http://move2space:80; proxy_redirect off; proxy_set_header Host $host; } } 是的,我的证书是用-d move2space.de -d www.move2space.de创build的 谢谢

可以让encryption无需域名安装?

我有一个域名,我将使用它。 我的问题是我使用Vagrant,与数字海洋提供商configuration服务器。 为了添加一个域到数字海洋盒子,必须首先设置盒子。 但是,这是一个问题,因为为了设置盒子,configuration器必须运行。 如果我必须事先设置域名,我无法解决这个问题。 目前的设置是不可能的。 我必须先设置域名设置,还是可以设置域名的letsencrypt,然后添加? 或者有没有其他方法呢?

如何在centos 7服务器上的单个域中删除LetsEncrypt证书时解决问题

我在centos 7服务器上安装了让我们encryption yum install epel-release yum install certbot-nginx 并用server_name opvietnam.com www.opvietnam.com;configurationnginx.conf server_name opvietnam.com www.opvietnam.com; 之后,我重新加载nginx打开防火墙与端口443和生成ssl certbot –nginx -d opvietnam.com -d www.mywebsite.com 一切OK,但我configuration选项2.Oneay,我想删除它的? 我尝试testing域。 在testing域中逐步安装并search如何删除单个域上的LetsEncrypt。 顺便说一下,我在这个网站上看到了WTF的内容。 我用他的教程的方式 rm -rf /etc/letsencrypt/archive/[testdomainname]/ rm -rf /etc/letsencrypt/live/[testdomainname]/ rm -rf /etc/letsencrypt/renewal/[testdomainname].conf [恐慌]。 当我再次安装ssl在另一个域。 它显示了一个错误 Saving debug log to /var/log/letsencrypt/letsencrypt.log Starting new HTTPS connection (1): acme-v01.api.letsencrypt.org Obtaining a new certificate Performing the […]

certbot:error:argument –renew-hook:预期的一个参数

我正在通过Nginxencryption来更新证书。 我得到以下错误。 我错过了什么? [root] # /usr/local/letsencrypt/certbot-auto renew –quiet –renew-hook –dry-run usage: certbot-auto [SUBCOMMAND] [options] [-d DOMAIN] [-d DOMAIN] … Certbot can obtain and install HTTPS/TLS/SSL certificates. By default, it will attempt to use a webserver both for obtaining and installing the certificate. certbot: error: argument –renew-hook: expected one argument