我只是使用Let's Encrypt生成一个新的SSL证书。 现在我正在尝试configurationHAProxy。 这些是文件夹和证书: 700 archive |——–> 755 company.cxx |————> 644 fullchain.pem |————> 644 cert.pem |————> 644 (etc.) 现在,这些是archive文件夹中证书的文件夹和软链接的权限: 700 live |——–> 755 company.cxx |————> 777 fullchain.pem |————> 777 cert.pem |————> 777 (etc.) HAProxyconfiguration如下: frontend public bind :80 bind :443 ssl crt /etc/letsencrypt/live/company.cxx/fullchain.pem 而错误是这样的: Proxy 'public': no SSL certificate specified for bind ':443' at [/etc/haproxy/haproxy.cfg:12] […]
我在Debian 8 Jessie上为我的NGINXnetworking服务器成功configuration了Letsencrypt。 现在我已经安装了Postgresql 9.4,并希望使用LE证书(在/etc/letsencrypt/live/mydomain/com/… )来进行SSL连接。 我已经将path设置为证书和configuration文件中的密钥( /etc/postgresql/9.4/main/postgresql.conf )。 当我尝试通过pg_ctlcluster重新启动Postgres时,可以pg_ctlcluster ,由于证书的Permission denied ,因此失败。 我知道Postgresql与用户postgres运行,并且此用户不能访问此目录。 我如何解决这个干净的方式?
我在ubuntu 14.04上运行apache2,并使用Let's Encrypt设置了SSL。 在我的域名之一(域名A)它工作正常。 我可以达到它 http://domainA.com http://www.domainA.com 要么 https://domainA.com https://www.domainA.com 但是,我有附加的域指向框,并为每个这样的虚拟服务器设置。 我以同样的方式设置domainA( 如果您想知道如何使用,请参阅本教程 ) 在我的其他网域上,通过https的stream量显示了正确的虚拟内容 – 但是通过http的stream量只显示了根目录(所以默认的index.html出现)。 在/ etc / apache2 /网站,可用我有以下几点: 000-default.conf default-ssl.conf domainA.com.conf domainA.com-le-ssl.conf domainB.com.conf domainB.com-le-ssl.conf 它们的设置完全相同,只是相关的信息发生了变化。 domainA .conf如下所示: <VirtualHost *:80> ServerAdmin [email protected] ServerName domainA.com ServerAlias www.domainA.com DocumentRoot /var/www/html/domainA/public_html ErrorLog ${APACHE_LOG_DIR}/error.log CustomLog ${APACHE_LOG_DIR}/access.log combined </VirtualHost> domainB.conf看起来完全相同,除了用“domainB”代替domainA。 domainA.com-le-ssl.conf文件看起来几乎完全相同,除了包括所有合适的SSL文件并且在端口443上(当我使用Let's Encrypt创build文件时,它是dynamic生成的 – 我没有碰到它们) 所以domainB.conf看起来像这样: <VirtualHost *:80 […]
我有一个服务器运行在一个子域configuration像这样: server { listen 80 default_server; listen [::]:80 default_server; server_name x.example.com; return 301 https://$server_name$request_uri; } server { listen 443 ssl; listen [::]:443 ssl; <ssl configuration from https://mozilla.github.io/server-side-tls/ssl-config-generator/?server=nginx-1.6.2&openssl=1.0.1t&hsts=no&profile=modern> ssl_client_certificate /etc/ssl/certs/root-ca.crt; ssl_verify_client on; ssl_verify_depth 2; root /var/www/html; index index.html index.htm; location / { try_files $uri $uri/ =404; } } 目前,我使用自己的根CA作为客户端validation和服务器的主要证书。 我想过渡到使用Let's Encrypt证书,但这会带来一个问题,因为Let's Encryptvalidation过程将需要访问x.example.com/.well-known并且没有匹配的客户端证书。 我已经尝试添加像这样的第二个服务器块,如这里推荐,但我一直无法得到它的工作: server { listen […]
我使用Let's Encrypt( certonly )为Apache服务器上托pipe的几个网站生成SSL证书。 这些证书的文件位置在创build之前是确定的,所以我提前将他们的path写入到我的虚拟主机configuration中。 一旦网站正在运行,我将使用certbot来获取证书文件,然后重新加载Apacheconfiguration。 我也有一个用有效文件定义的全局SSL证书,所以每个SSL虚拟主机肯定会有一个证书。 我遇到的问题是Apache不会运行没有所有的证书文件,尽pipe有一个全球性的后备。 我试图有条件地configurationLet's Encrypt证书只有当文件存在使用IF ,但Apache说SSLCertificateFile not allowed here 。 只有当新的证书文件存在时,我如何覆盖全局SSLCertificateFile ? 我试图做所有这些,而不必在生成证书之前和之后修改configuration。 这是我试过的: <If "-f '/etc/letsencrypt/live/domain/fullchain.pem'"> SSLCertificateFile /etc/letsencrypt/live/domain/fullchain.pem SSLCertificateKeyFile /etc/letsencrypt/live/domain/privkey.pem </If> → SSLCertificateFile not allowed here
开发团队应该如何处理更新证书,同时避免限制(因为许多开发服务器正在更新相同的证书),并避免由于防火墙而导致的validation问题? 我们已经成功地在我们的实际环境中实现了让我们encryption,并自动更新,但是我们发现,由于(1)多次同时续订,我们发现它不能够在具有自动续订的开发环境中使用相同的设置令人讨厌/ (2)由于防火墙问题而无法在更新过程中validation通过webroot方法validation的相同域。 让开发环境尽可能地反映实时环境是非常重要的,但是这与“让我们encryption”是一致的。 我希望有办法让他们尽可能接近。 谢谢,
我有一个暴露在互联网上的HAProxy服务器。 我已经使用了诸如registry.mydomain.com之类的子域来创buildletsencrypt证书,从而启用encryption连接。 现在,我想使用HAProxy将stream量从该URL转发到其他计算机上的某个Docker群组。 在这个群体中,我正在运行一个Dockerregistry,这个registry又轮询着这样一个encryption证书。 我试图重复使用我从HAProxy得到的。 不幸的是,当stream量通过HAProxy进入Docker Registry容器时,我得到了这个错误信息: 来自守护程序的错误响应:获取https:// [swarm-ip]:5000 / v1 / users / :x509:无法validation[swarm-ip]的证书,因为它不包含任何IP SAN 作为一个试图做networking事务的程序员,我觉得在这里有一些缺失,但我无法弄清楚。
我正在尝试设置自己的电子邮件服务器。 我已经安装了postfix和dovecot。 我使用letsencrypt创build了一个SSL证书。 我已经设置了Web界面来使用该证书,但是如何让postfix使用它。 这是我在main.cf文件中的内容: smtpd_tls_key_file = /etc/letsencrypt/live/main.declanmarks.pw/privkey.pem smtpd_tls_cert_file = /etc/letsencrypt/live/mail.declanmarks.pw/fullchain.pem smtpd_use_tls=yes 当我尝试连接gmail的android应用程序到传出的服务器我一直得到454 4.7.0 TLS not available due to local problems 。 在postfix上使用letsencrypt的正确configuration是什么?
多次search只能解决关于在服务器端encryptionlogin信息的问题。 Mediawiki是否在浏览器中inputlogin后encryptionlogin并发送? (防止中间人在途中读取和接收账户)
我有一个简单的configuration,除了letsencrypt请求redirect到https,然后让我的虚拟主机只在https .. 目前我所有的请求都被redirect到了https,然后是一个404的letsencrypt: 这是我的configuration… server { listen 80 default_server; listen [::]:80 default_server; server_name _; location ^~ /.well-known/acme-challenge/ { allow all; default_type text/plain; return 200 "$1.abcd-efgh"; } location / { return 301 https://$host$request_uri; } } server { listen 443 ssl; server_name plex.my_domain.com; ssl_session_timeout 30m; ssl_protocols TLSv1.2 TLSv1.1 TLSv1; ssl_certificate /root/.acme.sh/plex.my_domain.com/fullchain.cer; ssl_certificate_key /root/.acme.sh/plex.my_domain.com/plex.my_domain.com.key; ssl_session_cache shared:SSL:10m; add_header X-Xss-Protection […]