letsencrypt

Dies ist eine alte Version des Dokuments!


LETSENCRYPT

Doku: https://letsencrypt.org/docs/

Ausgestellte Zertifikate zeigen

root@devel:/etc/letsencrypt# certbot certificates
Saving debug log to /var/log/letsencrypt/letsencrypt.log

- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
Found the following certs:
  Certificate Name: devel.netzwissen.de
    Domains: devel.netzwissen.de gitea.netzwissen.de hugo.netzwissen.de
    Expiry Date: 2021-09-25 06:10:15+00:00 (VALID: 56 days)
    Certificate Path: /etc/letsencrypt/live/devel.netzwissen.de/fullchain.pem
    Private Key Path: /etc/letsencrypt/live/devel.netzwissen.de/privkey.pem
  Certificate Name: devel.netzwissen.de_old
    Domains: devel.netzwissen.de gitea.netzwissen.de hugo.netzwissen.de
    Expiry Date: 2021-09-25 06:10:15+00:00 (VALID: 56 days)
    Certificate Path: /etc/letsencrypt/live/devel.netzwissen.de/fullchain.pem
    Private Key Path: /etc/letsencrypt/live/devel.netzwissen.de/privkey.pem
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -

Zertifikate ergänzen

The way to add a domain with Certbot is to reissue the certificate with a complete list of all of the names that should be covered in the new certificate. There’s no command that adds a domain without the need to respecify the old names.

Zertifikate löschen

certbot delete

https://community.letsencrypt.org/t/so-many-logfiles/32849

"As your distro uses systemd there is no need to remove /etc/cron.d/certbot, it executes nothing if it detects that systemd is working on your system but you can remove it, no problem. To stop/disable the certbot systemd timer.

systemctl stop certbot.timer
systemctl disable certbot.timer

And to be sure that in case a new debian certbot update doesn't activate certbot.timer again you could mask the certbot.timer.

systemctl mask certbot.timer

This mask creates a symlink from /etc/systemd/system/certbot.timer to /dev/null and this timer will run nothing. Cheers, sahsanu"

Als regelmässiger Job, um die Zertifikate zu prüfen, reicht ein cron.weekly Aufruf

#!/bin/sh
certbot renew

LetsEncrypt für Mailserver nutzen

Siehe auch https://kofler.info/lets-encrypt-zertifikate-fuer-web-und-mail-unter-ubuntu-16-04/

Let’s-Encrypt-Zertifikate sind grundsätzlich universell verwendbar. Allerdings muss man für die passenden Hostnamen des SMTP- und IMAP-Servers entsprechende Zertifikate anfordern. Also z.B. für mail.meine-domain.de oder imap.meine-domain.de. Der Befehl dafür lautet

''certbot --apache --staging -d www.meine-domain.de
  -d meine-domain.de -d imap.meine-domain.de
  -d smtp.meine-domain.de''

Mit –staging werden Fake Certs angelegt. Wenn alles funktioniert, den Schalter weglassen! Danach die Configs von postfix und dovecot auf den neuen Cert Pfad anpassen (''/etc/letsencrypt/live/www.meine-domain.de/…). Falls dieser Fehler kommt

Client with the currently selected authenticator does not support any combination of challenges that will satisfy the CA.

braucht man einen anderen Authentikator:

certbot --authenticator standalone --installer apache -d mail.miteinander-esslingen.de --pre-hook "service apache2 stop" --post-hook "service apache2 start"
  • letsencrypt.1627987318.txt.gz
  • Zuletzt geändert: 05/03/2024 - 10:52
  • (Externe Bearbeitung)