X



無料SSL/TLS証明書 Let's Encrypt Part2
レス数が1000を超えています。これ以上書き込みはできません。
0001名無しさん@お腹いっぱい。垢版2017/10/18(水) 10:46:04.560
無料の SSL/TLS 証明書Let's Encryptのスレです

【Let's Encrypt 公式サイト】(英語)
https://letsencrypt.org/

【Let's Encrypt 公式Twitter】(英語による最新情報)
https://twitter.com/letsencrypt

【Let's Encrypt 総合ポータル】(日本語)
https://letsencrypt.jp/

【Let's Encrypt 導入方法】(日本語)
https://letsencrypt.jp/usage/

前スレ
【全ブラウザ対応】 無料SSL/TLS Let's Encrypt
http://mevius.2ch.net/test/read.cgi/hosting/1448874075/
0007名無しさん@お腹いっぱい。垢版2017/10/21(土) 20:22:41.940
Let’s Encryptの証明書って自動更新ですよね?
突然アクセスしている全PCで、
不明な証明書というダイアログが表示されました。
一旦証明書を削除してつくりなおそうとしたら、
サーバの調子が悪くなりました。

なんかの拍子に自動更新が失敗した時は、
どうすべきだったのですか?
0010名無しさん@お腹いっぱい。垢版2017/10/21(土) 21:10:01.170
>>7
certbotをパッケージでインストールしてればcronで日2回動くようになってる。まずその点を確認しなよ
何かの拍子どころかそもそも自動更新されるように設定できてないんじゃね?
削除もちゃんとcertbot deleteしたのか、勝手にディレクトリごと削除したのか?
具体的に何をどうしたのか言わないとダメだよ
できないようなら、あなたは向いてないからレン鯖でも借りてなさい
0011名無しさん@お腹いっぱい。垢版2017/10/21(土) 22:49:12.030
>>10
Plesk使っててその中にLet’s encryptがありました。
そのUI上に更新の設定はなく、
基本自動更新される物だと思ってました。

証明書はPleskの画面から、
証明書を削除しました。
0013名無しさん@お腹いっぱい。垢版2017/10/22(日) 05:16:33.870
証明書削除する前に無効化処理してないと、再作成の際にアラートがでる。
サードパーティの自動化処理だとそこで蹴られたりするかもな
0016名無しさん@お腹いっぱい。垢版2017/10/23(月) 11:03:11.820
証明書が自動更新されていたとしてもサーバが食ってないと意味がない。
証明書が更新されたら、サーバの設定をreloadしてやることを忘れてはいけない。
0017名無しさん@お腹いっぱい。垢版2017/10/23(月) 16:16:24.800
それを気にしなきゃいけないのはマニュアルな人だけかと

自動化スクリプトやコマンドオプションに大抵のサーバの再起動まで当たり前に入ってる
0020名無しさん@お腹いっぱい。垢版2017/10/23(月) 20:58:07.350
CentOS で systemd だとこれ cron でまわしときゃいい
MTA 周りでも使ってるから一緒に restart しとる。
certbot renew --post-hook "systemctl restart nginx dovecot postfix" --quiet
0022名無しさん@お腹いっぱい。垢版2017/10/24(火) 07:40:16.020
>>21
あまり気にかけてなかったけど指摘されたら気になったので念のため挙動確認してから reload に変えておいた。
thx デス!
0023名無しさん@お腹いっぱい。垢版2017/10/26(木) 14:13:52.000
バッチで自動更新仕掛けててもなんだかんだの理由でしょっちゅうコケてて駄目だなこれ
安定する方法ないのか
0027名無しさん@お腹いっぱい。垢版2017/10/27(金) 23:30:20.980
むしろログ見てなんで失敗したかによって原因を排除もできないのか?
Webサーバ公開なんてやめた方が良いぞ、それじゃ
0028名無しさん@お腹いっぱい。垢版2017/10/30(月) 10:46:02.950
殺伐としてもしょうがないんだけど、ちょっと省みた方がいいよね。
システムが悪いんじゃなくて使い方に問題がありますよって話で。
0029名無しさん@お腹いっぱい。垢版2017/11/08(水) 09:21:34.590
個人独自ドメインなので、多少の弊害があってもいいやってんで

certbot renew --quiet --post-hook "reboot"

という設定を cron で動かしています。

本当は Web サーバーやその他必要なプロセスを再読み込みするのが正しいやり方なんだろうと思いますが
これによって、致命的な弊害の可能性ありますでしょうか?

偉い人、教えて下さい。
0031名無しさん@お腹いっぱい。垢版2017/11/08(水) 11:51:20.800
そういう質問するレベルだと
たまにfsck走って上がってくるまで時間かかりダウンタイムが長くなる弊害もありそうだな
0032名無しさん@お腹いっぱい。垢版2017/11/08(水) 13:16:01.190
1リクエストたりとも取りこぼしが許されないウォームリスタートに数十万年の投資するような必要がなければ、
2か月ちょいに一度、時間指定できる1分程度の停止が発生してても気にスンナ
毎日リブートかけてるような運用してる業者もゴロゴロだ
0034名無しさん@お腹いっぱい。垢版2017/11/14(火) 09:39:51.960
スレチだと思うのですが、教えて下さい。エロい人

http でアクセスしてきたら https にリダイレクトしているんですが、

例えば、

http://www.exsample.com?id=xxx&;pass=xxx

ってアクセスがが来た時、id や pass はちゃんと暗号化されていますか?
0038名無しさん@お腹いっぱい。垢版2017/11/14(火) 19:42:23.020
クライアント「http://www.example.com/id=xxx&;pass=xxxにアクセスするぞ!」
クライアント→サーバー(http)「www.example.comのサーバーさん、/id=xxx&pass=xxxをGETしたいです」 ←ココでhttp平文通信で要求パスが送られる
サーバー→クライアント(http)「そのページはこっちにあんねん つhttps://www.example.com/id=xxx&;pass=xxx」 ←ここも当然http
クライアント「https://www.example.com/id=xxx&;pass=xxxにリダイレクトだ!」
クライアント→サーバー(https)「www.example.comのサーバーさん、/id=xxx&pass=xxxをGETしたいです」
サーバー→クライアント(https)「おっけー、HTMLおくるよー」

普通に考えてhttpsにリダイレクトされる前にhttp通信してるじゃん
そこで平文で流れてるじゃん
0039名無しさん@お腹いっぱい。垢版2017/11/15(水) 09:32:12.740
要求を送る前にログインページがあって、HSTSヘッダを受け取っていた場合は、
次の要求はHTTPにリクエストせずHTTPSになり暗号化される、とも考えられる。
つまりこれだけの情報でははっきりした回答は出来ない、設定次第でYesにもNoにもなりうる。
0041名無しさん@お腹いっぱい。垢版2017/11/15(水) 14:37:37.990
どういう条件でhttpsが使われるかって話だけに限ればあながちスレチでもない。
そもそもHSTSの期間内ならHTTPリクエストは送られないよ。
0042名無しさん@お腹いっぱい。垢版2017/11/15(水) 16:57:43.920
hstsに従うかどうかはブラウザによる
hstsが聞くときはアクセスしたことがあるとき

証明書のスレッドであってhttps?の話は違うんじゃないかな
0045名無しさん@お腹いっぱい。垢版2017/11/23(木) 11:35:39.990
常時HTTPSが当たり前になって、
通信は暗号さえされてれば良いと言う流れだよね?
サイトの身分証明みたいな大義名分はもう消える。
違法・詐欺サイトがHTTPS使うだけだし。

何が言いたいかというと、証明書ビジネスはオワコン
0046名無しさん@お腹いっぱい。垢版2017/11/23(木) 11:44:28.880
通信がmitmされたりサイトが偽物に差し替わってないことの証明にはなる
銀行とか重要なところはEV使うだろうし
0050名無しさん@お腹いっぱい。垢版2017/11/23(木) 15:59:45.550
フォームが暗号化されてないと客に不安感を与えるから、ぐらいの理由でSSL導入してるだけのところが
Let's Encryptに流れて有料証明書使わなくなると言いたいんじゃね
まあ、DVのくせに高いところは潰れてくれていい
高い金取るならせめてOV以上にしろと

でも現実は、無料証明書では怪しまれますよ、とDVも売るんだろうなぁ
0052名無しさん@お腹いっぱい。垢版2017/11/23(木) 21:24:14.810
今レンタルサーバーでlet's encryptのSSL使っていてサーバー移転する予定です

移転先サーバーでlet's encryptの証明書をインストールしてたら、ダウンタイムなしで移れますか?
0053名無しさん@お腹いっぱい。垢版2017/11/23(木) 21:48:03.360
DV だからドメイン変わらないなら問題無い。
ダウンタイム云々は移転するタイミングとスケジュール次第。
自分は移転完了したつもりで旧サーバーからコンテンツ削除したら
"ダウンしている" と見える人もいれば移転に気付かない人も要るだろうね。
0055名無しさん@お腹いっぱい。垢版2017/11/23(木) 22:25:00.100
普通に作れるだろ

サーバ設定まで全自動しかないと思ってるのかな?

指定されるファイルひとつ指定の場所におけばそれで認証されて、pem 生成されるから
それを好きな場所にコピーしてウェブサーバに読ませるだけやで?

だからSNI対応レンタルサーバであれば、まだ設定前のサーバの管理画面から手動で証明書登録することもできる
0057名無しさん@お腹いっぱい。垢版2017/11/24(金) 17:51:04.090
vps契約して使っているのだが、ssl化したいんだが
最も安いのはどこの証明書?
教えけろ
0059名無しさん@お腹いっぱい。垢版2017/11/24(金) 18:03:08.520
>>58
Let's Encrypt を入れたら無料で
SSL化出来るのか?
0061名無しさん@お腹いっぱい。垢版2017/11/24(金) 19:47:50.100
>>59
何も面倒なことせず無料でコマンド一発で近代的なブラウザに対応した証明書が生成される神サービスだよ

価格抜きでも発行の手軽さという点で従来のDV証明書に勝ってると思う
オレオレ証明書よりも手軽だし
0062名無しさん@お腹いっぱい。垢版2017/11/24(金) 20:13:28.890
>>61
本当か!
世の中進んでいるんだな。
インストールするわ。
サンキュウ
0066名無しさん@お腹いっぱい。垢版2017/11/26(日) 09:53:01.440
Let's Encrypt で証明書を発行して

1. Web サーバー
2. メールサーバー
3. Pop サーバー

で使っているんですが、他にこれも出来るよってのありましたらご教示お願いします。
0068名無しさん@お腹いっぱい。垢版2017/11/26(日) 18:35:02.900
FTPはFTPSの設定として使えるから間違ってないけど
IPsecは上位レイヤー(トランスポート層ではなくネットワーク層)でSSLではない別の暗号化してくれる方式で
OpenVPNはそれ自体で毎回独自のTLSレイヤーを構成してるから証明書使わなくね? エンドポイント認証用に使える?
0070名無しさん@お腹いっぱい。垢版2017/11/26(日) 19:09:00.620
SSL-VPN ってまともな実装やアプリあるの?
ブラウザVNCクライアントでPC側の証明書として使うのは充分ありかと思う
0072名無しさん@お腹いっぱい。垢版2017/11/27(月) 03:23:57.430
softetherってファイアウォールかけてない443番ポートをHTTPSではない別の用途で悪用する
ファイアウォールを騙すためにopensslと通信を使うってだけで証明書使わなくね?
そして所謂SSL VPSでもなくね?
0074名無しさん@お腹いっぱい。垢版2017/11/29(水) 10:39:32.830
独自ドメインが何個でも無料で取得可能。
四文字ドメイン、レアドメイン多数。
SSL対応、サーバー、ワードプレスのインストールも無料。
詳しくはこちら https://ryoma.space/
0077名無しさん@お腹いっぱい。垢版2017/11/29(水) 12:53:53.650
まてよ、ドメインが無料で、SSL対応も無料で、サーバも無料、
そしてワードプレスのインストール(笑)も無料ってこと?
一体どこで儲けてるんだよ。
0079名無しさん@お腹いっぱい。垢版2017/11/29(水) 13:08:53.870
ドメインは元々提供している国の宣伝が目的
SSLは寄付と企業からの支援で成り立ってる
ホームページは広告が出る
0080名無しさん@お腹いっぱい。垢版2017/11/29(水) 13:41:31.750
1サーバーで複数ドメインの運用をしているんだけど、
Let's Encrypt では一つの証明書に複数ドメインを登録出来るのでこりゃ、便利と
使っています。(設定がらくちん)

これのセキュリティリスクってどれくらいのもんなのでしょうか?
0082名無しさん@お腹いっぱい。垢版2017/11/29(水) 14:35:00.280
>>78
これ、コンサルなのか…(震え声
覗いてみたけどこんなダサい「ホームページ」のコンサルに依頼するくらいなら、
どんなに初心者でもわからないなりに自分で調べてやった方がいいと思った。
0083名無しさん@お腹いっぱい。垢版2017/12/10(日) 08:38:33.100
IIS鯖がクラッシュしたので古いイメージ取り出して復活させようとしてじたばた
ディレクトリが違ったりして数回失敗したらこれでて終わってしまった。
Too many failed authorizations recently. status:429

どれくらい待てば再受付してくれるですかね?
コマンドは↓
letsencrypt.exe --accepttos --manualhost host.example.com --webroot C:\wwwroot
0093名無しさん@お腹いっぱい。垢版2017/12/26(火) 06:21:11.380
普通はIISは金かかるし、使わないのだろうけど、20年間こればっかりで変える気が起きず
Win鯖を使い続けている
このままでいかんと思って数年前にCentOSをインストールしてみたが挫折した
0094名無しさん@お腹いっぱい。垢版2017/12/26(火) 09:56:01.090
>>93
CentOSつかいにくいからーな。(※Debianユーザの個人の感想です。)
ADSL全盛期に作ったWin2k上のanhttpd+Pmailserverをマシンごと仮想化して後生大事に使ってたけど、
いいかげんヤバいと思って何年か前にDebian上のNGINX+Postfix/Dovecotに移行したよ。
0100名無しさん@お腹いっぱい。垢版2017/12/28(木) 14:19:16.540
サポートが年末年始休暇なんで教えて下さい。

共用レンタルサーバーロリポップで、
Let’s Encryptが使えます。
元々GMOグローバルサインの証明書もあり、
www.ドメイン.comで登録してます。
ドメイン.comはSSL証明書非対応。

この時、
Let’s Encryptでドメイン.comや
サブ.ドメイン.comを割り当てると、
重なり合って不具合が起きたりするのでしょうか?
0105名無しさん@お腹いっぱい。垢版2017/12/31(日) 02:03:09.110
読めた英語がコピペした部分でエラーメッセージは内容理解できない下手にコピペすると身バレしないか何言われるか不安で出せないとかまさに>>103状態かと
0106102垢版2017/12/31(日) 12:53:29.390
雑ですいませんでした。
エラーは下記の通りです。

Plesk使ってて、そのUIからLet’s Encryptを導入しています。
エラー内のリンクを踏むと、
IPv6をDNSで割り当てるとか書いてあるのですが、
自分はIPv6は契約していません。


エラー: Could not issue a Let's Encrypt SSL/TLS certificate for MY-DOMAIN.

The authorization token is not available at https://MY-DOMAIN/.well-known/acme-challenge/zn8V9XqDxJK-LrSkCbe7NhTJ95TVmw6I_rMKm_1eORA.
The token file '/var/www/vhosts/MY-DOMAIN/MAINDIRECTORY//.well-known/acme-challenge/zn8V9XqDxJK-LrSkCbe7NhTJ95TVmw6I_rMKm_1eORA' is either unreadable or does not have the read permission.
To resolve the issue, correct the permissions on the token file to make it is possible to download it via the above URL.
See the related Knowledge Base article for details.
Details
Invalid response from https://acme-v01.api.letsencrypt.org/acme/authz/2fqrB0LR3vSBhSuG_9VYiPll7upyqb1xJaP9F6YMvCc.
Details:
Type: urn:acme:error:unauthorized
Status: 403
Detail: Invalid response from http://MY-DOMAIN/MAINDIRECTORY/.well-known/acme-challenge/zn8V9XqDxJK-LrSkCbe7NhTJ95TVmw6I_rMKm_1eORA: "<html>
<head><title>403 Forbidden</title></head>
<body bgcolor="white">
<center><h1>403 Forbidden</h1></center>
<hr><center>"
0109102垢版2017/12/31(日) 14:28:26.560
>>108
IPv6は契約して無くてつかえません。
0110名無しさん@お腹いっぱい。垢版2017/12/31(日) 14:40:22.250
>>109
pleskの仕様を知らんから書いてるんだけど
契約してなかったら自動的にipv6無効にしてくれるの?
自分で調べる気なさそうだしもういいけど
0111名無しさん@お腹いっぱい。垢版2017/12/31(日) 14:55:42.740
>>109
IPv4だけで認証できる
応答403で返してるんだからディレクトリ指定かサーバーの設定が間違ってる可能性が高い
.から始まる名前を一律で弾いてたり
0112102垢版2017/12/31(日) 14:59:37.400
お騒がせしました、解決しました。
ウェブサイト内のSSLや証明書に関する設定やディレクティブ、
.well-knownフォルダの削除後、
証明書インストールで使えるようになりました。

突然この症状が出たのですが、
これを防ぐ方法ってあるんですか?
最初の頃はこのエラーがでても、SSL接続でウェブアクセスはできていました。
0114102垢版2017/12/31(日) 16:15:33.890
ありがとうございます。
PLESK関係を探ってみます。
0115名無しさん@お腹いっぱい。垢版2017/12/31(日) 16:23:48.530
必死にURL部分を書き換えてたり試行錯誤した内容をの説明で不審な点があるけど
MAINDIRECTORY という部分で大きな勘違いしてただけだろうけどね。
Plesk とかのせいじゃないと思われ
0116名無しさん@お腹いっぱい。垢版2018/01/14(日) 14:03:56.010
ワイルドカード対応証明書はいつ始まるんだ…
テスト版だけでも1月4日に始まるんじゃなかったっけ…
0117名無しさん@お腹いっぱい。垢版2018/01/14(日) 22:06:15.970
サイトシールってないの?
0121名無しさん@お腹いっぱい。垢版2018/02/19(月) 18:14:39.060
☆ 日本の、改憲を行いましょう。現在、衆議員と参議院の
両院で、改憲議員が3分の2を超えております。
『憲法改正国民投票法』、でググってみてください。国会の発議は
すでに可能です。平和は勝ち取るものです。お願い致します。☆☆
――――――――
0122名無しさん@お腹いっぱい。垢版2018/02/26(月) 01:04:07.530
ttps://community.letsencrypt.org/t/acmev2-and-wildcard-launch-delay/53654
ワイルドカード証明書発行開始が延期されたらしいね。
いつまで待てばよいのやら。。
0125名無しさん@お腹いっぱい。垢版2018/02/26(月) 21:41:15.210
使ってる基礎技術の仕様変更への対応のために想像以上に人が割かれていて品質チェックがまだ不充分という理由って書いてあるから間接的にはそう
0126名無しさん@お腹いっぱい。垢版2018/03/02(金) 20:55:28.150
letencrypt.logを見るとこんなエラーになってしまい、新規取得ができないんだけどどうすればいいの?
certbotのバージョンは0.21.1(pip installで入れた最新)

2018-03-02 11:47:01,088:DEBUG:urllib3.connectionpool:https://acme-v01.api.letsen
crypt.org:443 "HEAD /acme/new-reg HTTP/1.1" 405 0
2018-03-02 11:47:01,088:DEBUG:acme.client:Received response:
HTTP 405
Server: nginx
Content-Type: application/problem+json
Content-Length: 91
Allow: POST
Replay-Nonce: 5gByegzjaxNoI_zmhLonjjca_p88KsDH-SH-2RepCqA
Expires: Fri, 02 Mar 2018 11:47:01 GMT
Cache-Control: max-age=0, no-cache, no-store
Pragma: no-cache
Date: Fri, 02 Mar 2018 11:47:01 GMT
Connection: keep-alive
0129名無しさん@お腹いっぱい。垢版2018/03/02(金) 21:22:37.470
ターミナル上では

An unexpected error occurred:
ReadTimeout: HTTPSConnectionPool(host='acme-v01.api.letsencrypt.org', port=443): Read timed out. (read timeout=45)

って出てるので、acme-v01.api.letsencrypt.orgにアクセスできないっぽいけど、

$ curl -I https://acme-v01.api.letsencrypt.org
HTTP/1.1 200 OK
Server: nginx
Content-Type: text/html
Content-Length: 2174
Last-Modified: Fri, 02 Feb 2018 23:46:37 GMT
ETag: "5a74f85d-87e"
X-Frame-Options: DENY
Strict-Transport-Security: max-age=604800
Accept-Ranges: bytes
Expires: Fri, 02 Mar 2018 12:22:05 GMT
Cache-Control: max-age=0, no-cache, no-store
Pragma: no-cache
Date: Fri, 02 Mar 2018 12:22:05 GMT
Connection: keep-alive
となるけどなあ・・・
0136名無しさん@お腹いっぱい。垢版2018/03/14(水) 13:22:04.150
見つかるのは--manualで作成する方法ばかりだが、
それの自動更新の方法がどこも説明されてないな コピペされてるだけか?
0139名無しさん@お腹いっぱい。垢版2018/03/18(日) 17:58:45.020
お尋ねします、証明書を手に入れるときに入力したメールアドレスは、取得した証明書に身分を示す情報として書かれてしまいますか
そしたら捨てアドを作らないといけない...
教えてください
0141名無しさん@お腹いっぱい。垢版2018/03/18(日) 18:33:10.050
ああよかった
作った証明書にメアドが載ってるのかと思いました...ありがとうございます
0143名無しさん@お腹いっぱい。垢版2018/03/19(月) 15:46:52.850
アスカレンタルサーバー終了とサーバー移行のお願い
長きに渡りご愛顧いただきましたアスカレンタルサーバーですが、
誠に残念ながら 2018年10月31日を持ちましてサービスを終了する運びとなりました。
http://asuka.jp
0144名無しさん@お腹いっぱい。垢版2018/03/19(月) 16:27:07.590
>>143
そうですか
アスカレンタルサーバ? なんて聞いたこともないのでどうでもいいです

すれ違いな書き込みやめてくださいね
だれ一人そんな書き込み求めていないんで
0145名無しさん@お腹いっぱい。垢版2018/03/19(月) 19:15:53.630
そこまで言う必要ないと思います
0147名無しさん@お腹いっぱい。垢版2018/03/20(火) 19:00:51.700
letsencrypt.exe だけど、以前は80ポートもその鯖に通さないとだめだったと記憶しているが、
今日やったら 443だけでokになってた。 前からだった??
0148名無しさん@お腹いっぱい。垢版2018/03/20(火) 19:07:14.680
更新の時に80開けるのめんどくせーなって思ったからダメだったのでは?
俺が使ってたやつはwin-simpleとか付いてた気がする
0150名無しさん@お腹いっぱい。垢版2018/03/25(日) 05:52:13.920
TCPセッション後のTLSセッションでClient HelloにはいってるSNIはどこから引っ張ってきてるんですか?
サーバー証明書インストールされる前のクライアントが、サーバー名なんて知る由もないと思うんですが
0152名無しさん@お腹いっぱい。垢版2018/03/25(日) 17:35:56.890
>>150
SNI の基礎から勉強しなおしてくださいね
結論言いますと、SNI 対応のブラウザ(10年前のブラウザとかじゃないかぎり基本対応)だとですね
FQDN の subdomain.example.com みたいなのが平文で送信されるんですよ
で、それに合わせた証明書をサーバが送るわけです

え、プライバシーの侵害だって?
それはそうなんですが、IPv4のIPアドレスの枯渇があるんで1証明書=1IPアドレスだとhttpsが普及しないからそっちの方が問題、
どうせ今主流のDNSはFQDNが平文で送られるんだからホスト名を平文で送るのは今のところたいしてリスク増えないんだしやむを得ないのでは?
ということでまぁSNI導入賛成派の論理がとりあえず受け入れられてそういう規格・実装になったわけですよ

無論、ホスト名だけでもプライバシー上の問題がありますから、DNSの通信の暗号化も含めて今後は改善されていくとは思いますが時間がかかりますね
0153150垢版2018/03/26(月) 06:03:14.440
少なくとも最初のclient helloに入ってるSNIは、ブラウザに入れられたhttpsアドレスのFQDNと理解していいですか?
0154150垢版2018/03/26(月) 06:08:48.990
私が知りたかったのは、そのsubdomain.example.comを「クライアントがどうやって知り得たか」だったんですが、httpsサイトのFQDNとイコールならそれでよくて、もし違うならどっからその値持ってきてんのかっていう質問です。
0157150垢版2018/03/26(月) 14:59:07.320
ありがとうございます!
0158名無しさん@お腹いっぱい。垢版2018/03/26(月) 18:31:33.300
>>154
> そのsubdomain.example.comを「クライアントがどうやって知り得たか」だったんですが、
知り得たも何も、例えばユーザーがブラウザのアドレスバーにURLを入れてアクセスした場合、
そのURLに含まれるFQDNがそのまま使われます
リンククリックならa要素のhref属性に含まれるFQDNね
サーバのIPアドレスはDNSで調べた結果が用いられ、そのIPアドレスへFQDNがそのまま送られる、以上
0159名無しさん@お腹いっぱい。垢版2018/03/27(火) 01:06:06.100
150はSNIにFQDNの値がそのまま使われてると思ってなくて、じゃあSNIの値はどこを参照してるのか?と質問した。答えはFQDNとSNIは同じ値。150は納得して巣に帰った。以上。
0160名無しさん@お腹いっぱい。垢版2018/04/12(木) 17:40:55.430
postfix でワイルドカード証明書利用するとワーニング出ませんか?
マルチドメイン証明書なら大丈夫みたいなんですが。
0161名無しさん@お腹いっぱい。垢版2018/04/13(金) 16:28:02.310
もうすぐ初めての自動更新の季節だが、本当に自動で更新してくれるのか不安
0165名無しさん@お腹いっぱい。垢版2018/04/15(日) 06:30:33.290
オプションがかなり増えてる

状態の確認、削除や無効化の手間(以前は個別に手作業)の削減やら、
証明書の上書き変更やら、プラグイン頼りだった認証方法やオプションの導入

取得コマンドと更新コマンドcronに仕込む以外必要ない人には無縁の世界
0167名無しさん@お腹いっぱい。垢版2018/04/16(月) 21:26:58.080
python依存なくなったらもっといいのに
0173名無しさん@お腹いっぱい。垢版2018/05/02(水) 02:49:23.390
確実にどんな人でも可能な在宅ワーク儲かる方法
念のためにのせておきます
グーグルで検索するといいかも『金持ちになりたい 鎌野介メソッド』

6F5IW
0174名無しさん@お腹いっぱい。垢版2018/05/13(日) 17:10:02.920
>>172
個人サイトならLet'sで十分だよな

ところで、某レンタルサーバーで設定したんだが、本当に自動更新されるんだろうか
そろそろ時期なんだが
0175名無しさん@お腹いっぱい。垢版2018/05/13(日) 17:30:27.820
ブラウザで証明書情報を見られるから日付が延長されてるか確認すればいい
二ヶ月くらいで更新されるからもうすぐ期限の3か月というのであれば、既にさし替わってるかも
0176名無しさん@お腹いっぱい。垢版2018/05/13(日) 18:13:11.290
>>175
どうも
今見てみたら、期限7月になってた
今年になってから取得したから、どうやら無事に更新されてる模様

ところで、よく分からないが見てみたらTLS1.2か
確か、1.0が廃止になったんだっけ
0178名無しさん@お腹いっぱい。垢版2018/07/03(火) 21:45:03.390
世の中みんなyumベースのばっかで、
ソースから入れてる自分には難しかったけど、
ようやくできたわ。

.well_known/acme何とかってディレクトリを予め用意するなんて、
あんまり書かれてなくない?
0181名無しさん@お腹いっぱい。垢版2018/07/03(火) 22:00:24.330
普通にgitリポジトリから引っ張ってきてやってたけど.well-known/acme-challengeの説明は書いてあるぞ。
Apacheやnginxのモジュールで入れるやつは使ったことない
0182名無しさん@お腹いっぱい。垢版2018/07/03(火) 22:03:59.490
ドキュメントにも一応書かれてる。

Webroot プラグインは ${webroot-path}/.well-known/acme-challenge に一時ファイル(ワンタイムトークン)を作成し…

自分のやり方の何かが違うんだろうけど、
root権限でもここを作ってくれなかったからはまったんだろうな。
理由は調べてない…
0185名無しさん@お腹いっぱい。垢版2018/07/08(日) 02:59:23.880
DDNS提供者のサブドメインを使う形式の場合、
発行数が多すぎてLet's Encryptから蹴られる場合や
DDNS提供者がCAAレコードで禁止している場合がある
0186名無しさん@お腹いっぱい。垢版2018/07/08(日) 05:20:42.510
自分のドメインじゃなくて他人のドメインをレンタルして発行ってことか
DDNSでまとめるのは如何なものかと
0191名無しさん@お腹いっぱい。垢版2018/07/21(土) 13:11:40.490
亀レスだが、DDNSでも独自ドメイン取ってCloudflareなりMyDNSなり使えばなんとかなりそう
独自ドメインは.tkとかがタダで取れるし今試してるところ
0195名無しさん@お腹いっぱい。垢版2018/07/22(日) 22:47:22.390
IISで運用してる自鯖の証明書更新メモ書き

echo n | letsencrypt.exe --accepttos --manualhost xxxx.com --webroot D:\wwwroot\xxxx.com

webrootフォルダの権限設定をして、上を実行すると証明書のインストール(差換え)まで
終わっている。そのあとサイト バインドで新しい証明書をあてがうところがまだ手動だから、
これを手でやるが、スクリプトが書ければスケジューらで自動化できるのかな
0196名無しさん@お腹いっぱい。垢版2018/07/29(日) 20:00:11.690
ようやくCentOS5を捨てて、VPSのOSをリニューアルした。

Python3神だわ…
更新の自動化すんごい助かる。
cronで週に一度コマンド叩くだけで、
全部の証明書を更新してくれる(予定)
毎週、まだ更新日じゃないよってcronメールも来るから安心できる。
0197名無しさん@お腹いっぱい。垢版2018/07/29(日) 20:07:46.750
今さらで悪いんだけど更新タイミングってどうしてます?
週1回確認で1ヶ月切ってたら更新にしてるんだけどちょい心配
毎週強制更新とかしてる人いる?
0198名無しさん@お腹いっぱい。垢版2018/07/29(日) 20:10:17.540
それやると逆にBANされそうじゃん。
そのうち更新されると信じて放置してるよ。
3ヶ月後が楽しみだな(笑)
0203名無しさん@お腹いっぱい。垢版2018/08/20(月) 08:07:15.930
■ 中国スパイ、アメリカで日本叩き運動を先導
http://jbpress.ismedia.jp/articles/-/53848

8月6日、「デイリー・コーラー」が、「ファインスタイン議員の補佐官でスパイを行っていたのは、
中国系米国人のラッセル・ロウという人物だ」と断定する報道を流した。
ロウ氏は長年、ファインスタイン議員のカリフォルニア事務所の所長を務めていたという。

デイリー・コーラー誌は、ロウ氏が中国政府の国家安全部にいつどのように徴募されたかを報じた。
ロウ氏は、サンフランシスコの中国総領事館を通じて、長年にわたって同安全部に情報を流していたという。

ファインスタイン事務所もFBIもこの報道を否定せず、
一般のメディアも「ロウ氏こそが中国諜報部の協力者、あるいはスパイだ」と一斉に報じた。
主要新聞なども司法当局の確認をとりながら、ロウ氏のスパイ活動を詳しく報道した。

■ 米国に工作員を投入する中国当局

今回、米国において慰安婦問題で日本を糾弾する人物が、実は中国のスパイだったことが明らかになった。
つまり、中国当局が米国に工作員を投入して政治操作を続けている実態があるということだ。

長年、米国議会の意向を反映するような形で慰安婦問題を追及してきたロウ氏が
実は中国政府のスパイだったという事実は、この中国の役割を証明したといえる」と解説していた。
0209名無しさん@お腹いっぱい。垢版2018/08/31(金) 09:31:31.100
別に無料証明書なんかどこが作ろうが関係ない
しょせんグーグル先生向けにhttpsつけるためだけなんだし
グーグルが発行してもいいくらい
0212名無しさん@お腹いっぱい。垢版2018/08/31(金) 10:00:52.440
>>210
落ち着けよ
「Googleは自社で証明書発行してる」ことの知識と
GoogleがLEみたいなサービスを提供してもいいだろうという主張は
何ら矛盾しない
0217名無しさん@お腹いっぱい。垢版2018/09/01(土) 16:34:15.320
HTTP/2とか実際どのぐらい効果あるんだろうな。
大規模サイトですごいアクセスを捌くなら、
nginxと組み合わせて効果ありそうだが…
ショボいサイトでやっても意識高い系になるだけな気がするw
0219名無しさん@お腹いっぱい。垢版2018/09/02(日) 06:39:33.710
逆に、小規模サイトだからソケット使い果たすこともないし、
Timeoutは1秒にして、
KeepAliveはOnにしてるわ。

でも最近は回線もクライアントも高性能すぎて
KeepAliveの恩恵も薄そうだなw
0220名無しさん@お腹いっぱい。垢版2018/09/02(日) 11:55:19.170
スマホだと結構回線が遅いから重要
30個くらいのファイルを取得するページで設定変えてみると実際に体感できる
どのサービスか忘れたけど最近のhttpsにするのは当たり前という状況でhttpsに変えて鯖代が増えたがHTTP/2にして抑えられたという話は聞いたな
0222名無しさん@お腹いっぱい。垢版2018/09/02(日) 17:24:28.090
brは結構すごい感じ
BOTさんにも早く対応してほしい
というか、httpでも対応してほしいが

http2は双方向必要なアプリでしか使い道ないと思う
0230名無しさん@お腹いっぱい。垢版2018/09/03(月) 11:49:03.500
>>227
DDNSで発行してもらったことないからわからんが、
人気のある(知名度が高い)ドメインでやると
拒否される可能性があるってことじゃない?

根本的にDDNSは発行されないことになってて、
DDNSだとバレると更新されないとか。
0233名無しさん@お腹いっぱい。垢版2018/09/03(月) 12:44:36.220
The main limit is Certificates per Registered Domain, (50 per week).
A registered domain is, generally speaking, the part of the domain you purchased from your domain name registrar. For instance, in the name www.example.com, the registered domain is example.com.
In new.blog.example.co.uk, the registered domain is example.co.uk.
We use the Public Suffix List to calculate the registered domain.
0236名無しさん@お腹いっぱい。垢版2018/09/03(月) 13:02:12.870
新規取得 (Certificates per Registered Domain) 週50
更新は取得に含まれない (Renewal Exemption)
ttps://letsencrypt.org/docs/rate-limits/
0246名無しさん@お腹いっぱい。垢版2018/09/10(月) 10:52:16.170
ちっ、プラグイン…

Cert is due for renewal, auto-renewing...
Could not choose appropriate plugin: The requested uto plugin does not appear to be installed
Attempting to renew cert (www.example.jp) from /etc/letsencrypt/renewal/www.example.jp.conf produced an unexpected error: The requested uto plugin does not appear to be installed. Skipping.
All renewal attempts failed. The following certs could not be renewed:
??/etc/letsencrypt/live/www.example.jp/fullchain.pem (failure)
0250名無しさん@お腹いっぱい。垢版2018/09/10(月) 12:55:39.700
雑魚報告だよ。
そのうち自分で対応するから、対応できたらまた方法を書くの。
誰かの役に立つかもしれない…
0251名無しさん@お腹いっぱい。垢版2018/09/10(月) 12:56:42.520
思ったが、ブログにでも描いてろクソと言われても仕方ないな。
SNSとか一切やってないんだよね。
ここが唯一です。
0252名無しさん@お腹いっぱい。垢版2018/09/10(月) 15:23:48.050
ブログでも良いしQiitaとか自分のギッハブの個人プロジェクトにイシュー作ってメモ書きでも良いから書いとくと自分の知見が溜まるぞ。
0260名無しさん@お腹いっぱい。垢版2018/09/11(火) 14:21:54.200
>>254
certonly使えばいいのよ
sudo certbot certonly -n --agree-tos --webroot -w ドキュメントルート -m メアド -d ドメイン
NginxでもApacheでも、バーチャルホストとドキュメントルート一致させとけば
certbotが勝手にドキュメントルート/.well-known以下にファイル作ってDVしてくれる
0261名無しさん@お腹いっぱい。垢版2018/09/11(火) 16:34:56.840
certonlyでやって、任意のパス/.well-known/acme-challenge 以降に書き込み権限与えてドキュメントルートの/.well-known/acme-challengeへの接続だけそっちに向けてれば楽。
0262名無しさん@お腹いっぱい。垢版2018/09/12(水) 02:59:35.110
certonly --manual 使えば配置するファイルの名前と中身が指定されるから、
それを任意の方法で指定場所にファイル置いてから継続実行するだけで作成することも可
0270名無しさん@お腹いっぱい。垢版2018/09/24(月) 13:37:10.480
ワロタ
0272名無しさん@お腹いっぱい。垢版2018/09/24(月) 17:55:43.590
OpenCAとかそんな感じの名前の団体が無料で証明書発行してた記憶がある
Let's encryptのはしりみたいな感じ
ブラウザにその団体のCA登録しないとオレオレになるけど
0279名無しさん@お腹いっぱい。垢版2018/09/24(月) 23:44:48.310
もうこれわかんねぇな
0281名無しさん@お腹いっぱい。垢版2018/09/25(火) 09:33:10.280
「ぼくのかんがえたさいきょうのあんごう」
これ使えば安全だぞサポートしてるブラウザなんか存在しないけどな
0285名無しさん@お腹いっぱい。垢版2018/09/25(火) 21:17:10.780
>>263
一度もした事ないけど
ちゃんと自動更新されてる
0290名無しさん@お腹いっぱい。垢版2018/09/26(水) 06:38:36.740
有効期限なんかどうでも良くね?
ブランドはいつまでも価値あるもの
今でもフェラーリの古いやつに乗ってる人いるだろ
0294名無しさん@お腹いっぱい。垢版2018/09/27(木) 15:44:19.360
>>289
でも自動更新される

ん?
自動更新されるのはレン鯖のサービスで?
0297名無しさん@お腹いっぱい。垢版2018/09/27(木) 21:59:26.560
いやいやいや
0299名無しさん@お腹いっぱい。垢版2018/09/28(金) 09:44:59.470
>>298
金儲ける機会の向上
検索順位優遇・HTTP/2速度向上・セキュリティ向上・それによる広告収入アップなどいいことだらけ
おあそびやおままごとじゃなければとっくに常時SSL
化してる
0306名無しさん@お腹いっぱい。垢版2018/09/29(土) 07:15:03.950
>>303
常時SSLってワードにTLSが含まれないっていう細かい揚げ足とり厨かな?
SSLをTLSに言い直すかって議論はもう結論出てるんだが?
0313名無しさん@お腹いっぱい。垢版2018/09/29(土) 15:16:36.150
会話(かいわ、英: conversation)とは、2人もしくはそれ以上の主体が、主として言語の発声・手話・ジェスチャーなどによる意思表示によって共通の話題をやりとりするコミュニケーションや、あるいは話をする行為全般(内容・様式など)のこと。

ウィキペディアより
0319名無しさん@お腹いっぱい。垢版2018/09/30(日) 10:09:17.920
みなさん、今までお付き合いいただきありがとうございました。
9月も終わりましたので私のマジキチ書き込みは終わります。
0324名無しさん@お腹いっぱい。垢版2018/10/09(火) 21:21:27.560
>>246 です。

とりあえず今回は手動で更新して済ませたんですが、今後のために教えてください。

CentOS 6
Apache 2.2
Python 2.7
※すべてそろそろ入れ替えないとと思ってます。

プラグインって結局なんなんだ?と少しググりましたが、
Apache 2.4系じゃないと使えないんですかね?

今回の質問は…
コマンドで更新する際に質問が来てしまって、2とEnterを押さないといけないのを自動化できないかというものです。

certbot-auto certonly --standalone -d www.example.jp

これを実行すると下記の質問が来ます。

What would you like to do?
-------------------------------------------------------------------------------
1: Keep the existing certificate for now
2: Renew & replace the cert (limit ~5 per 7 days)
-------------------------------------------------------------------------------
Select the appropriate number [1-2] then [enter] (press 'c' to cancel): 2

httpdが多少止まるのは全然問題なし。
よろしくお願いします。
0327名無しさん@お腹いっぱい。垢版2018/10/10(水) 00:32:46.670
>>324
すでに証明書発行済みなのに新規発行しようとしてるから、既存証明書を残すか強制更新するか聞かれてるわけ
新規発行は--standaloneじゃなく--webrootでやればApache動かしたままできるし
更新はcertbot renew --post-hook "/etc/init.d/httpd reload"でやんなさい
0328名無しさん@お腹いっぱい。垢版2018/10/10(水) 06:09:31.550
>>325
少しは進みました(笑)

>>326 >>327
renewやpost-hookは真っ先にやりましたよ…
でも色々とやってみた結果なんで…(汗)

renewが何をやってもプラグインエラーから変わらず。
ログを見ても同じような事しか書いてない。

Apache 2.4のrpm版にしたら解決するのかもしれない?
プラグインの具体的な意味をまだ把握していないんですが、
ネットに書いてあるcertbot-python-apacheみたいなrpmは色んなyumリポを探したけどなかったです。
色々な名前でも検索した。
0330名無しさん@お腹いっぱい。垢版2018/10/10(水) 08:18:33.640
>>248
こんな状況ですんで…
いじってる時間ないんですよ。
でもVPSじゃないと困ることが多々あるのでレンサバにしてないんです。
0332名無しさん@お腹いっぱい。垢版2018/10/10(水) 08:38:53.550
次のSSL更新が来年なので、CentOS7の入れ替えを年末年始にでもやります。
ご指摘ありがとうございました!

あっ、ふとさらなる迷宮作戦を思い付きました。
どうしてもダメなら懐かしのexpectを使って2を入力するようにしてみます(苦笑)
0338名無しさん@お腹いっぱい。垢版2018/10/10(水) 11:24:30.340
5000年romってろ
0339名無しさん@お腹いっぱい。垢版2018/10/10(水) 12:06:12.820
うちの部署にメッセージ読まない検索しないマニュアル読まないで動かないとか文句いって質問してくるやつがいる
0340名無しさん@お腹いっぱい。垢版2018/10/10(水) 12:35:37.880
>>339
作業依頼のメールに手順を書いてログインIDやパスワードを添えてあっても

やり方教えてください、ログインIDわかりません、パスワード教えてくださいと毎度問い合わせが来る
0341名無しさん@お腹いっぱい。垢版2018/10/10(水) 12:43:03.000
>>332 です。
初心者の勉強用の非公開サーバーなので何を言われても良いんですが、これだけ。

・自宅固定IP以外はiptablesや他のアクセス制限を組み合わせて全サービス接続できないようにしています。
・DNS、NTP問い合わせもサーバー屋さんのだけにiptablesで制限しています。
・TCP 80, 443だけはconfのアクセス制限で自宅IPと*.letsencrypt.orgだけ許可しています。
・不要なサービスはすべて停止しています。
・bindするアドレスは極力127.0.0.1を心掛けています。

CentOS7に入れ替える時には、どこかのサイトやマニュアル通りの手順通りにやってみます。
自宅サーバーは物理面の保守が嫌なので勘弁してください。
0344名無しさん@お腹いっぱい。垢版2018/10/10(水) 12:50:50.570
>>341
何言われてもいいなら言い訳長文レスしないはず
文句言われて悔しいから反射的に書き込み反論我慢できない

技術も精神も子どもなんだろう
0349名無しさん@お腹いっぱい。垢版2018/10/10(水) 23:30:52.250
素で死ね
0351名無しさん@お腹いっぱい。垢版2018/10/11(木) 08:31:58.920
あと650レス
0360名無しさん@お腹いっぱい。垢版2018/10/19(金) 01:13:38.000
 私たち日本人の、日本国憲法を改正しましょう。
総ム省の、『憲法改正國民投票法』、でググって
みてください。拡散も含め、お願い致します。
0361名無しさん@お腹いっぱい。垢版2018/10/26(金) 19:50:00.730
PLESKでLet’s Encrypt使ってます。

どこにも.well-knownディレクトリがありません。
いつの間にかなくなってました。
この状態で証明書は更新でき証明書が有効の状態です。
これって時間がたつと証明書が無効になったり、
更新できなくなったりするのでしょうか?
0363名無しさん@お腹いっぱい。垢版2018/11/01(木) 09:48:09.220
証明書が変になってしまいました。
現在ドメイン・サブドメインで4つ使ってます。
aaa.com
sub-a.aaa.com
sub-b.aaa.com

この時sub-b.aaa.comにb.aaa.com証明書を割り当てると、
aaa.comとなりブラウザでアクセスすると「なりすましの可能性がある」と、
証明書が無効のようになっています。
証明書はsub-b.aaa.comで作っていますが、
どうすればこのサブドメインで証明書を作れる/認識できるでしょうか?
0364名無しさん@お腹いっぱい。垢版2018/11/01(木) 14:41:18.130
取り敢えず openssl コマンド叩いて証明書の中身確認してみそ。
あとそのドメインは実在してるけどあなたの管理してるところ?
0374名無しさん@お腹いっぱい。垢版2018/11/16(金) 11:25:48.280
2年ぐらい複数の鯖で使ってるけど
実は自動更新に成功したことがない、俺の技術力の低さ
一応エンジニアなんだけど
0375名無しさん@お腹いっぱい。垢版2018/11/16(金) 12:19:34.130
certbot なりクライアントが作った root 直下 .well-known 以下にある認証用かなんかのファイルを
80/tcp 叩いて http で 200 が出りゃ良いだけなんだから順を追ってどこでしくってるか見なおすだけではと思ってみるよ。
0376名無しさん@お腹いっぱい。垢版2018/11/16(金) 12:40:11.050
名前解決遅いクソドメイン使って更新したらずっとタイムアウトで失敗した
少しだけ早くなったときにやっと成功した
こんな例もある
0377名無しさん@お腹いっぱい。垢版2018/11/16(金) 13:47:09.410
そもそもログが出ていなくてどこでしくじってるのか、実行されてるのかすらわからない
cronは普通に動いてるから実行されないとしても理由わからないし
0383名無しさん@お腹いっぱい。垢版2018/11/17(土) 10:47:42.380
実行はされてるぽいな、結果をメールするよう仕込んだら失敗したメールが来た
しかし一緒に出力させてるはずのログが空っぽで、原因がわからん
しつこく追っていくしかないか…ただその時間が取れなくて毎回手動更新して誤魔化してる
0385名無しさん@お腹いっぱい。垢版2018/11/19(月) 06:14:53.970
自動更新失敗の件、どうやら自動実行時だけscl enable python27がうまく行かないっぽい
ぐぐると色々対処方が出て来るがどれも微妙に違ってて、どれもうちの環境では失敗する
0389名無しさん@お腹いっぱい。垢版2018/11/26(月) 10:23:02.320
メインとサブドメインで3つのサイトを運営しているとして、
Let's Encryptの証明書を作ると、
+----+-------------------------------------+--------+------------------------+
| id | name | rep_id | name |
+----+-------------------------------------+--------+------------------------+
| 20 | Lets Encrypt EXAMPLE.COM | 4 | EXAMPLE.COM |
| 20 | Lets Encrypt EXAMPLE.COM | 4 | BBB.EXAMPLE.COM |
| 20 | Lets Encrypt EXAMPLE.COM | 4 | CCC.EXAMPLE.COM |
| 22 | Lets Encrypt BBB.EXAMPLE.COM | 4 | EXAMPLE.COM |
| 22 | Lets Encrypt BBB.EXAMPLE.COM | 4 | BBB.EXAMPLE.COM |
| 22 | Lets Encrypt BBB.EXAMPLE.COM | 4 | CCC.EXAMPLE.COM |
| 23 | Lets Encrypt CCC.EXAMPLE.COM | 4 | EXAMPLE.COM |
| 23 | Lets Encrypt CCC.EXAMPLE.COM | 4 | BBB.EXAMPLE.COM |
| 23 | Lets Encrypt CCC.EXAMPLE.COM | 4 | CCC.EXAMPLE.COM |
+----+-------------------------------------+--------+------------------------+

こんな感じにすべてが重複されてしまっている状態です。
上の例で「ID 20」でhttps接続したい場合は、
BBBとCCCを含むEXAMPLE.COMですべてのサイトでexample.comの証明書を割り当てないとできません。
BBB.EXAMPLE.COMでBBB.EXAMPLE.COMの証明書を割り当てると、
EXAMPLE.COMの証明書だからとなりすまし警告が来ます。
つまりどれか一つのサイトでしかHTTPS接続ができません。
BBBでhttps接続したい場合は、BBB.EXAMPLE.COMに合わせます。

これらの設定のリセット方法ってありますか?
もしくは上記の重複分を個別に削除していく方法ってありますか?
0390名無しさん@お腹いっぱい。垢版2018/11/26(月) 11:09:33.730
想定した証明書が使われてないのは、そもサーバーの設定の問題だと思うが。
重複してる部分は個別にrevokeしていけば良い
0391名無しさん@お腹いっぱい。垢版2018/11/26(月) 12:12:43.970
certbot なら -d のオプションを4つ並べて1枚の証明書を作るって共用とするか、
ウェブサーバの VirtualHost 毎に正しい証明書とプライベート鍵の組を設定する、
がんばれ
0395名無しさん@お腹いっぱい。垢版2018/12/06(木) 07:19:09.070
先月更新して2月まで期限があるのにもうすぐ切れるよってcertificate expiration noticeメールが来た。
これって何かおかしい?気にしなくていいの?
0399名無しさん@お腹いっぱい。垢版2018/12/07(金) 02:08:58.370
ここにいる人にもわからないみたいだな
全く謎だ
0404名無しさん@お腹いっぱい。垢版2018/12/08(土) 16:42:51.370
俺らと違って頻繁に更新するものじゃないからな
0406名無しさん@お腹いっぱい。垢版2018/12/09(日) 10:41:46.970
>>324 です。

結論から言うと、CentOS6のまま自動更新できるようになりました。

環境が汚かったのが原因だったようです。
無駄なrpmは削除、
/optを一度全部削除する。
Pythonはデフォルトの2.6.6に戻す。

certbot-autoの最新を落として来て実行して、
/optにPython3.4の環境を自動で使ってもらいました。

Apacheは関係ないかもですが、
最新の2.4をソースからインストールしました。

最後に certbot-auto renew を実行したら、/etcのデータを見てくれて、
すべての証明書が行進されました。
良かったです。

ネットの情報はほとんど見ないで、ドキュメントや
自分の理解でやった方が結果的に早かったです。
0408名無しさん@お腹いっぱい。垢版2018/12/09(日) 11:33:58.380
なるほど!
でもrenewだから出ないですね…
今度はVPSが爆発したりするかもしれません。
よろしくお願いいたします。
0409名無しさん@お腹いっぱい。垢版2018/12/09(日) 11:37:06.190
>ネットの情報はほとんど見ないで、ドキュメントや
>自分の理解でやった方が結果的に早かったです。

この文章を巨大文字で印刷してモニターに貼り付けとけ
もうこのスレには来るなよ
0411名無しさん@お腹いっぱい。垢版2018/12/09(日) 11:53:10.270
本当に何なのこのスレ
0415名無しさん@お腹いっぱい。垢版2018/12/09(日) 22:06:06.240
去年の5月だかに発生したバグにぶち当たると謎挙動なるから
とりあえず聞いてみる(エラーメッセージや実行したコマンドは公開できない!)のは
公式サイトの障害情報や、アップデート時のバグを負えない人だと仕方ないとも言える

キータでみたそれっぽいコマンドをコピペしたけど失敗した
悪さしてそうなファイルを消してリトライしたらおかしくなった

とかの相手はマジで疲れるけど
0417名無しさん@お腹いっぱい。垢版2018/12/10(月) 06:33:18.730
>>406 です。
お前らのその後の態度が気に入らないのでスレを荒らしますね。
大人しくしてますけど本当は超有名企業の研究職です。
この分野には疎いだけでお前らなんかと格が違いますよ。
0421名無しさん@お腹いっぱい。垢版2018/12/10(月) 18:01:58.370
超有名企業()
0433名無しさん@お腹いっぱい。垢版2018/12/11(火) 17:39:05.660
超有名企業だろ。
大企業とは言ってないから超絶ブラックとかだろw
何の研究かなあ?合法な詐欺的手法とか?
0446名無しさん@お腹いっぱい。垢版2018/12/12(水) 16:09:17.300
あきた
0449名無しさん@お腹いっぱい。垢版2018/12/14(金) 17:38:55.850
>>395だけど、前回はあと19日で切れるよってメールだったのが10日経ってあと9日で切れるよってメールがまた来た
何度確認しても期限は2月なんだけど、このまま放っておくとどうなるのか様子見ることにするわ
本当に切れたら笑う…いや笑えない…いややっぱり笑うかも
0452名無しさん@お腹いっぱい。垢版2018/12/14(金) 19:54:37.100
なるほど…ちょっと確認してみます
0456名無しさん@お腹いっぱい。垢版2018/12/15(土) 09:31:09.570
>>454 です。
研究職を舐めない方が身のためと思って教えてあげてるんですよ。
その気になれば、あなたの自宅をスカラー波や低周波で狙い撃ちして、
病気にすることもできるんです。
0457名無しさん@お腹いっぱい。垢版2018/12/15(土) 09:49:03.200
>>454 です。
研究職というのも本当は違います。
アメリカの秘密組織のエージェントです。
これ以上書くと私が消されるので書きませんが。
まあ気をつけなさい。
0466名無しさん@お腹いっぱい。垢版2018/12/25(火) 15:40:46.440
certbot-auto renew コマンドを実行
1. 取得済みの証明書を継続して使う状態なら何も起こらない
2. ドメイン所有確認(プラグイン含む)からサーバ設定まで自動のものは取得時と同じような処理が自動で行われて更新も終わる
3. ドメイン所有確認に手動の設定が必要な操作を行った場合は、ドメイン選択が表示されたり、何をしろという対話形式に進む

自動系のツールは更新コマンドを実行すれば自動で終わる
手動系のツールは更新が必要な期間に入ってたら、取得時とほぼ同じ手順を繰り返すウィザードへ進む
0467名無しさん@お腹いっぱい。垢版2018/12/25(火) 16:20:13.730
Let's Encrypt 開始当初は証明書の期限チェックしてから更新処理走らせるスクリプト書いてやってたなーと
なんか懐かしくなった。
0468名無しさん@お腹いっぱい。垢版2018/12/25(火) 16:44:48.060
>>84 2017年8月 週20
>>236 2018年9月 週50
初期は回数制限もかかってなくて、
おそらく毎日バッチで新規取得するアホが現れたんだろうが
リミット設定される度に発狂してクレーム書き散らすアホが出てきてたな
0484名無しさん@お腹いっぱい。垢版2018/12/26(水) 15:18:13.840
有効期間10年のものを全台で使い回し
インストーラはマネージメントのコマンドで一括

できるのを3か月毎に全台別々にやるの?
すごいね
0485名無しさん@お腹いっぱい。垢版2018/12/26(水) 16:41:53.120
>>484
今年から最長825日になったのご存じないですか

まあ、1台でワイルドカード取ってrsyncか何かで配れば済む話ですよね
個別にやっていたら、LEは新規証明書発行がドメインあたり最大週50など制限がありますので
数万台に発行するには10年以上かかるわけでw
0487名無しさん@お腹いっぱい。垢版2018/12/27(木) 00:22:00.640
更新したい以前に発行すら終わってないだろ。馬鹿だなあ…
0492名無しさん@お腹いっぱい。垢版2018/12/27(木) 18:04:34.300
本気でセキュアにしたいわけじゃなくて
グーグル様がhttpsにしろというからやってるだけ
0493名無しさん@お腹いっぱい。垢版2018/12/27(木) 18:30:59.600
>>490
ComodoもDigiCertもGlobalSignもセコムトラストもみんな
Let's Encryptの標準で発行されるのと同じ
RSA 2048bit、sha256ハッシュ、sha256RSA署名ですけど?
0497名無しさん@お腹いっぱい。垢版2018/12/28(金) 16:22:29.440
そもそも証明書は証明書であって、通信の暗号化はサーバとブラウザの間で取り決めしてやってるんだけどな
(オレオレ証明書なんかが「存在証明取れない」アラート出るだけで通信は有効なわけで)

証明書は偽造防止の段でしか使われてない
0500名無しさん@お腹いっぱい。垢版2018/12/28(金) 17:09:44.600
それも使えないわけじゃなくて 「暗号化復号化にかかる計算量が多い」 から
他のコスト低いアルゴリズム使うってだけやしな

事前の取り決め無しで安全にデータを送るという用途では伝統的にRSA一択やけど
0514名無しさん@お腹いっぱい。垢版2018/12/29(土) 08:15:00.680
本物の >>406 です。
自分はただのヘタレ高校生です。
未熟な質問のせいで荒れてしまいましたが、
変な書き込みを続けているのは自分ではありません。
今のところ質問はなくなったので、
しばらくは書き込む事もないと思います。
よろしくお願いいたします。
0518名無しさん@お腹いっぱい。垢版2018/12/29(土) 17:02:52.620
○○○が本物であることを確認できませんでした
悪意のあるユーザーによって通信の情報が盗まれる可能性があります
0521名無しさん@お腹いっぱい。垢版2018/12/29(土) 18:01:28.910
おい、みんな、俺だよ俺!
俺が本物の研究社の降りしたエージェントだよ。
SSLの更新ができなくて困ってる。
0522名無しさん@お腹いっぱい。垢版2018/12/29(土) 18:48:00.990
このガイジまだ自動更新できてないのかw
0526名無しさん@お腹いっぱい。垢版2018/12/30(日) 09:16:24.710
すいません。
証明書を自動更新する方法を具体的に教えてください。
コマンドがわかりません。
CentOS7を使ってます。
0527526垢版2018/12/30(日) 09:35:57.650
すみません。
>>526は偽物が書いたので取り消します。
証明書は自動更新できました。
ありがとうございます。
0531名無しさん@お腹いっぱい。垢版2018/12/30(日) 16:07:13.130
コマンドでやるっていう公式の遣り方が古臭いよ
発行ぐらいオンラインでビーっとやっとくれ
更新はもっとシンプルに、生成されたファイルを落とすだけのコマンドでいいよ
0534名無しさん@お腹いっぱい。垢版2018/12/30(日) 18:17:35.630
そんな判断できるのは無能じゃなく自分がわかってる賢い人

自分は賢いから自分でできると思ってLet'sEncrypt申し込むもここで「コマンドがわかりません。」なんて質問しちゃう人
これが本物の無能だよ
0540名無しさん@お腹いっぱい。垢版2018/12/30(日) 19:52:29.260
やめてやれよw
>>417はもうこのスレにはいない
いいね?
0545名無しさん@お腹いっぱい。垢版2018/12/30(日) 22:02:47.160
更新失敗君は本人が低スキル自認してんだろ
荒らしは成りすましだって言うんだから、そうだと思うよ
普通に考えておかしいしw
0548名無しさん@お腹いっぱい。垢版2019/01/03(木) 19:45:51.960
      ハ,,ハ ハ,,ハ
     ( ゚ω゚ )゚ω゚ )  お断りします
    /    \  \    お断りします
  ((⊂  )   ノ\つノ\つ))
     (_⌒ヽ ⌒ヽ
      ヽ ヘ } ヘ }
  ε≡Ξ ノノ `Jノ `J
0549名無しさん@お腹いっぱい。垢版2019/01/10(木) 11:53:22.440
非対応ブラウザに対してエラー無視以外で、こちら側から何かできることってないの?
ユーザーエージェントでSSLなしにリダイレクト設定しても最初に証明書エラーで意味ないし
せめてエラー出る前にhttpで見てくれ的なメッセージ仕込んだりできればええんやけどなあ…
0559名無しさん@お腹いっぱい。垢版2019/01/11(金) 00:17:56.420
>>558
XP系唯一の残党、Windows Embedded POSReady 2009が2019/04/09までサポート
つまりSNI非対応の「XP上のIE8」も一応サポートされてるw
Windows Embedded Standard 2009は一昨昨日でサポ終了だけどね
0572名無しさん@お腹いっぱい。垢版2019/01/11(金) 19:26:46.490
大きな文字が点いたり消えたりしている。
アハハ、大きい...更新かな。
イヤ、違う、違うな。
更新はもっとバーッて動くもんな。
暑っ苦しいなココ。ん...出られないのかな。
おーい、出し下さいよ...ねぇ。
0588名無しさん@お腹いっぱい。垢版2019/01/13(日) 17:11:41.650
共通設定として certbot のスクリプトにハードコードされてる
renew_before_expiry="30 days"
renew 以下のサイト毎の conf ファイルでこの設定は上書き可能
毎回 force させてるアホはこの設定見直せ
0593名無しさん@お腹いっぱい。垢版2019/01/15(火) 19:26:07.610
知らん間にホームディレクトリにあった.well-knownって消していいやつ?
前にlet's encrypt使ってたけど今は有料のにしてる

アクメチャレンジ…?えろいやつ?乗っ取り????とか思って焦ったわ
0595名無しさん@お腹いっぱい。垢版2019/01/15(火) 19:54:51.100
>>593
ドメイン所有権の確認に使われるディレクトリなので、削除しても問題ありませんよ

>>594
バグだらけというなら具体的に指摘できますよね?
もしかして、Let's EncryptのおかげでDV証明書の売上が激減した業者の方かな?
0615名無しさん@お腹いっぱい。垢版2019/01/18(金) 21:14:51.710
おれもメールきた
TLS-SNI-01 validation is reaching end-of-life and will stop working on **February 13th, 2019.**
放置しっぱなしで全然知らんかった
0616名無しさん@お腹いっぱい。垢版2019/02/03(日) 08:14:20.200
Upgrading certbot-auto 0.30.0 to 0.30.2...
Replacing certbot-auto...
Creating virtual environment...
Installing Python packages...
Installation succeeded.
Saving debug log to /var/log/letsencrypt/letsencrypt.log
0625名無しさん@お腹いっぱい。垢版2019/02/05(火) 21:09:49.360
一昨年の5月だかに一夜だけ発生した障害による取得失敗なら仕方ないにしろ
それ以外で失敗するのは基本オマエのせい以外にないんだよな
0626名無しさん@お腹いっぱい。垢版2019/02/06(水) 03:19:45.070
更新できない時は、時間をおいてね❤
0627名無しさん@お腹いっぱい。垢版2019/02/06(水) 22:46:40.590
8日後から更新できないって騒ぐ人が大量発生するんじゃないかな
いつもの人とは別枠で

certbot更新するか、/.well-known/下はhttpsにリダイレクトしないようにしましょう
0628名無しさん@お腹いっぱい。垢版2019/02/07(木) 08:28:00.210
あれ、".well-known" までリダイレクトさせるような設定方法だったけ?w
うち Nginx だけど次みたく .well-known だけは飛ばさないようにしてるけどねー

server {
listen 80;
server_name hoge.example.com;
root /path/to/docroot;

location /.well-known/acme-challenge/ {
try_files $uri /dev/null =404;
}

location / {
return 301 https://$host$request_uri;
}
}
0630名無しさん@お腹いっぱい。垢版2019/02/07(木) 15:15:40.350
古いcertbot入れたまま、前に証明書とれたからといってhttpアクセス全部httpsにリダイレクトしてると、2/13以降更新できなくなる
(TLS-SNI-01 challengeのEOL)
Apacheでこんなリダイレクト設定してる人ねRedirect permanent / https://example.com/
これに変えなさいって話RedirectMatch permanent ^/((?!\.well-known/).*)$ https://example.com/$1
nginxなら>>628。要するにhttp://example.com/.well-known/acme-challenge/をhttpsにリダイレクトしない(HTTP-01 challengeを使う)

あるいは
・CentOS6等、https://dl.eff.org/certbot-auto をDLして入れた人は、同じ手順でcertbot-autoを更新
・Archの人は、pacman -Syu
・CentOS7でEPELからcertbot入れた人は、yum update
・Debianの人は、Backports入れてcertbotを更新。元々Backports入れてた人はapt update; apt upgrade
・Ubuntuの人は、add-apt-repository ppa:certbot/certbot; apt update; apt upgrade。元々PPAで入れてた人はapt update; apt upgrade
これでTLS-ALPN-01 challenge対応のcertbotになってるから大丈夫だと思われ
0632名無しさん@お腹いっぱい。垢版2019/02/07(木) 21:12:03.780
TLS-SNI001 challengeでの新規取得はとっくにEOLだが、更新はまだTLS-SNI-01 challengeでいいから
更新できてる人が初心者(=利用開始が最近)という根拠にならない
新規取得は大半が既存証明書がない状態からスタートなんで、HTTP-01 challengeで取得し、https開通したからhttp→httpsリダイレクト設定って流れになる
0641名無しさん@お腹いっぱい。垢版2019/02/09(土) 22:50:14.720
お金かけてることに誇りがあるんだろ。証明書に無駄な金かけるくらいなら貧乏な奴に惠む方がかっこいいわ。
0653名無しさん@お腹いっぱい。垢版2019/02/19(火) 17:00:15.930
説明しても理解できないだろうけど
Let's Encryptがドメイン所有権を確認(domain validation)する方法の一つであるTLS-SNI-01 challengeがEOLになった
新規発行に関してはとっくの昔にEOLだった
0659名無しさん@お腹いっぱい。垢版2019/02/19(火) 20:15:21.000
再認証の場合は勝手に変更するわけにもいかず
従来の認証方法が引き継がれてるはずだから、どうなるんだってばよ
0661名無しさん@お腹いっぱい。垢版2019/02/19(火) 21:04:54.500
SNI使ってることが分かってる上で心配なら>>630で更新してからcronの更新コマンドをALPN優先にするとか
certbot-auto renew --preferred-challenges tls-alpn-01

仕組みを理解しないで使ってたあほあほだったのを反省してさっきから調べてるけど海外情報も含めて親切な情報が見つからない
IETFのドラフト読めとか書いてあって泣きそうだから意識高い系セキュリティ専門家()がまとめてくんねーかな
0664名無しさん@お腹いっぱい。垢版2019/02/20(水) 00:01:55.970
>>662
無駄な心配だとは思うけど80番ポートが使えなくてSNIにしてた可能性もあると思ったんだ
でも今考えるとALPNは仕様が確定してないから、ちゃんと設定してHTTP-01かDNS-01にしたほうがいい気がしてきてる
0666名無しさん@お腹いっぱい。垢版2019/02/20(水) 14:26:16.600
最初に入力したメアドがわからなくなったんだけどどこで確認できますか?
ぐぐったらregr.json内にあると出るんだけど中身見たら空だった、でも絶対に何かは入力した(しないと通らないはず)
0668名無しさん@お腹いっぱい。垢版2019/02/20(水) 16:29:00.690
certbot 使ってる自分のは regr.json にちゃんと入ってた
ついでに /var/log/letsencrypt/letsencrypt.log (ローテートされた過去ログ含め) (再)認証の度に記録残ってた
0681名無しさん@お腹いっぱい。垢版2019/03/09(土) 23:37:07.510
最近のブラウザは、「保護されていない通信」とかなんとか出ちゃうからな
最初見た時、え、なんかヤバいサイトに繋いだっけ?とか思った
0686名無しさん@お腹いっぱい。垢版2019/03/12(火) 09:20:36.160
わからないことがあるんだけどどこで質問すればいいでしょうか?公式とかあんの?
0720名無しさん@お腹いっぱい。垢版2019/04/09(火) 11:58:09.210
Comodo DragonはLet's Encryptの証明書だと保護されていませんを出してたけど
ComodoもDV証明書大量に発行してるから、最近改心したね
0729名無しさん@お腹いっぱい。垢版2019/05/07(火) 23:53:40.070
無料と言えばオレオレ証明書使ってるわ。
自作IoT機器にフィンガープリント書いといてチェック。
有効期限を50年とかにしてるから更新忘れて止まることは無い。
0734名無しさん@お腹いっぱい。垢版2019/05/10(金) 20:55:41.150
鯖の証明書がオレオレで、機器が倉で。
自分が作ったプログラムは、自分で用意した鯖の証明書を、自分で持ち歩いている
拇印で照合したのに、「信頼できません」 てことはないから。
0735名無しさん@お腹いっぱい。垢版2019/05/13(月) 08:28:06.690
社内イントラや開発LANとかでは、
ここの証明書は使えない?
いや、外部にサーバー立てて、
ファイルレベルでコピーしてくりゃ機能するだろうけど。

そういうときはやはりオレオレ証明書を
ブラウザに食わせるのが普通だよね?
0736名無しさん@お腹いっぱい。垢版2019/05/13(月) 22:48:51.170
汎用のブラウザで表示するのだと、CAがあぁ ってなるけど、アプリが自前で
間違いないってわかってるなら警告出す必要なんかないからね
0737名無しさん@お腹いっぱい。垢版2019/05/13(月) 23:07:34.620
オレオレ使うにしても認証局と証明書ぜんぶ同一視してんのかな
オレオレな証明書をブラウザにくわしてどうすんだろ。
0748名無しさん@お腹いっぱい。垢版2019/07/04(木) 06:24:48.090
10年前(2009年)は全面的にSSLとなっているサイトが現在よりかなり少なかったような気がする
もう3年前あたり(2016年あたり)から有名企業・店の公式サイトで全面的にSSLになるサイトが増えてて、もう有名企業・店の公式サイトで全面的にSSLが今では全然珍しくなくなったね
それを考えると常時SSL化されたサイトがその10年間でどれだけ増えたのかが多少なりとも分かるよね
0749名無しさん@お腹いっぱい。垢版2019/07/05(金) 17:13:20.790
何が言いたいのかよく分からんけど
Google様が常時SSLにしないとインデックスしないよと宣言したから
仕方なく各所でSSL対応しただけだぞ
0752名無しさん@お腹いっぱい。垢版2019/07/05(金) 22:28:40.960
>>749
それもだし、やっぱり Let’s Encrypt の功績も大きい。いかに安くても有料の証明書しかなかったらここまで広がらなかったと思う。

# ちな、有料DV証明書最安は、1ドメイン当たり$4/年だったかな。
0754名無しさん@お腹いっぱい。垢版2019/07/05(金) 23:24:38.160
無料はWoSignとStartComもやってたが・・・
1. まずWoSignがやらかして排除され
2. その後WoSignがStartComをこっそり買収してたことが発覚
3. しかも両方で不正な証明書発行が発覚
という見事なコンボだったな

CAcertなんてのもあるが、ブラウザベンダに働きかけないからなぁ
0755名無しさん@お腹いっぱい。垢版2019/07/06(土) 00:10:39.480
もうSSLの証明書はGoogleの好きなようにできるようになってしまった
サイト立ち上げて発行すればGoogleのLogサーバーに記録されてURLがバレる
httpsの方が送られる環境変数が多いし、もう陰謀なんじゃないかととか考えてしまうw

httpでなんの問題もないサイトでも「安全ではありません」とかわざわざ出るしな

httpsでも安全でないサイトなんかいくらでもあるだろうに
0757名無しさん@お腹いっぱい。垢版2019/07/06(土) 03:10:31.210
なりすまし対策もあるよ
途中経路なりDNSなりで別のサーバが正規のサーバになりすましても証明書エラーになる
でないとソープの受付電話番号のページを見たつもりでバラク・オバマの携帯に電話かけさせられるかもしれない
0760名無しさん@お腹いっぱい。垢版2019/07/10(水) 10:11:25.510
ffftp でこの証明書使うと前回から2か月たっているとこの証明書でよいか聞いてくる。ffftpは証明者や期間をチェックしないのかな
0761名無しさん@お腹いっぱい。垢版2019/07/10(水) 10:18:32.960
それって2ヶ月で自動更新しててffftpの2ヶ月のタイミングで証明書が変わってるから確認が出てるとかではないの?
0821名無しさん@お腹いっぱい。垢版2019/09/11(水) 04:48:58.460
certbotを使用してnginxにlet's encryptを有効にしたいのですがエラーが出てしまいました。

最初にsudo certbot --nginx -d domain.comでやったときには成功したのですが、
後でサブドメインにも証明書を有効にしたいと思い、
一度sudo certbot revoke --cert-pat=/etc/letsencrypt/live/domain.com/cert.pemとやってしまいました。

それからsudo certbot --nginx -d domain.com -d *.domain.comで全てのサブドメインも一緒に有効化しようと思ったのですが

Error while running nginx -c /etc/nginx/nginx.conf -t.
nginx: [emerg] BIO_new_file("/etc/letsencrypt/live/domain.com/fullchain.pem") failed (SSL: error:02001002:system library:fopen:
No such file or directory:fopen('/etc/letsencrypt/live/domain.com/fullchain.pem','r') error:2006D080:BIO routines:BIO_new_file:no such file)
nginx: configuration file /etc/nginx/nginx.conf test failed
The nginx plugin is not working; there may be problems with your existing configuration.
The error was: MisconfigurationError('Error while running nginx -c /etc/nginx/nginx.conf -t.\n\n
nginx: [emerg] BIO_new_file("/etc/letsencrypt/live/domain.com/fullchain.pem") failed (SSL: error:02001002:system library:fopen:
No such file or directory:fopen(\'/etc/letsencrypt/live/domain.com/fullchain.pem\',\'r\')
error:2006D080:BIO routines:BIO_new_file:no such file)\nnginx: configuration file /etc/nginx/nginx.conf test failed\n',)

というエラーで出来なくなっちゃいました。
「/etc/nginx/nginx.conf内にあるlet's encryptのところを削除すればいいのかな」と思ったのですが
それっぽい行が見つからず、どこを修正するのかさっぱりです。
問題の原因と直し方をご教授いただけないでしょうか、、、
0823821垢版2019/09/11(水) 05:53:32.030
>>822
ありがとうございます。
sudo certbot --nginx -d example.com -d "*.example.com"でやってみたのですが、
やはり以下のようなエラーです。。。


Error while running nginx -c /etc/nginx/nginx.conf -t.

nginx: [emerg] BIO_new_file("/etc/letsencrypt/live/example.com/fullchain.pem")
failed (SSL: error:02001002:system library:fopen:No such file or directory:fopen('/etc/letsencrypt/live/example.com/fullchain.pem','r')
error:2006D080:BIO routines:BIO_new_file:no such file)
nginx: configuration file /etc/nginx/nginx.conf test failed
0825821垢版2019/09/11(水) 07:45:36.220
>>824
そうなんです。
そこは分かるのですが、この問題を解消するために一度nginxがletsencrypt関連のファイルを読み込む行を削除しようと思いました。
しかし、>>821のnginx設定ファイルを見てもどこを消せばいいのか分からず・・・
どうやって「無いファイルを読み込もうとする」ことを防げるのでしょうか
0826821垢版2019/09/11(水) 08:12:51.390
/etc/nginx/sites-available/example.com内を見たらcertbotが書き込んだ行が見つかりました。
sites-available/example.comは修正したのですが、
sudo certbot --nginx -d example.com -d "*.example.com"をやると
Saving debug log to /var/log/letsencrypt/letsencrypt.log
Plugins selected: Authenticator nginx, Installer nginx
Obtaining a new certificate
Performing the following challenges:
Client with the currently selected authenticator does not support any combination of challenges that will satisfy the CA. You may need to use an authenticator plugin that can do challenges over DNS.
Client with the currently selected authenticator does not support any combination of challenges that will satisfy the CA. You may need to use an authenticator plugin that can do challenges over DNS.

となってしまいます・・・
どうしたらいいのでしょうか
0828名無しさん@お腹いっぱい。垢版2019/09/11(水) 08:26:47.470
certbot certonly --agree-tos -n --webroot -w /var/www -m メアド -d ドメイン

/etc/letsencrypt/renewal-hooks/deploy/nginx作る。オーナーrootパーミッション700
中身
#!/bin/sh
/bin/systemctl reload nginx

これで自動運転
0829821垢版2019/09/11(水) 08:41:49.470
sudo certbot --nginx -d example.com -d "*.example.com"で
Client with the currently selected authenticator does not support any combination of challenges that will satisfy the CA. You may need to use an authenticator plugin that can do challenges over DNS.
となってしまうのはどうすればいいのでしょう・・・(>>826


>>827
--nginxでやっても止めずに出来ますよ。

>>828
私はcron.dに自動更新スクリプト入れるつもり
sudo certbot renew --dry-run
0830名無しさん@お腹いっぱい。垢版2019/09/11(水) 09:45:34.360
>>829
書いてあるとおりですね
ワイルドカードはDNS-01チャレンジが必要なので、HTTP-01チャレンジでは発行されません

nginxをreloadしないと新しい証明書が読み込まれませんのでご注意ください
ところで、--dry-runは冗談ですよね?
0839821垢版2019/09/12(木) 06:45:40.710
>>830
dns-01チャレンジをcertbotでやるにはどうしたらいいんでしょうか・・・

>>838
アパッチ使ったことないです
今回初めて自分のサイトを作ってみようと思ってて・・・
0840821垢版2019/09/12(木) 06:46:10.240
あとおぢさんじゃないですw
0852名無しさん@お腹いっぱい。垢版2019/09/12(木) 11:29:18.100
>>843
それじゃあいつまでたっても分からないと思うので嫌です
誰か>>839に答えられる方はいませんか?
0854名無しさん@お腹いっぱい。垢版2019/09/12(木) 12:34:32.640
>>853
それでよく分からなかったからここに質問しに来ています・・・
ごめんなさい
0855名無しさん@お腹いっぱい。垢版2019/09/12(木) 12:44:37.440
DNS01 チャレンジやりたいなら DNS の理解が必要。
だけどレス見てる限りなんも分かって無さそうだが大丈夫か?w
手取り足取り教えてくれる人なんざどのスレいないからなw
0856名無しさん@お腹いっぱい。垢版2019/09/12(木) 14:05:41.500
普通にDNSを理解して設定ができました にたどり着けないなら迷惑かけるからマシ
どうで教えて貰って設定できたらそこで学習やめちゃうだろ
0857名無しさん@お腹いっぱい。垢版2019/09/12(木) 14:23:32.570
そもそもこれ自体そんな何も知らない人間を相手にするプロダクトじゃない。
一般化されてるのはこれ使って無料SSL対応!っていってビジネスしてるところ。
0858名無しさん@お腹いっぱい。垢版2019/09/12(木) 14:41:20.150
>>855
>>856
こいつら自分分かってて>>839の質問には答えられるけど答えてやんない みたいな態度とってるけど
実際は821と同じ素人だから気にしなくていいぞ
「「技術理解してて解決法知ってるけど教えてやんない」みたいなアピールを色々と難癖つけてやってるおっさんだからな
0860名無しさん@お腹いっぱい。垢版2019/09/12(木) 15:09:11.600
DNS01でリクエストするとコレを設定しろっていう文字列が送られてくるから指定の通りに設定してレスポンス帰してやると証明書が貰える
0861名無しさん@お腹いっぱい。垢版2019/09/12(木) 15:10:04.880
>>858 みたいな奴ほど何もしないで文句だけ言うタイプで糞役にも立たない人間だからスルーしたほうがええぞ
少しポインタ示してやるとかすりゃいいのに他レスに対して安価とばしてるだけだしな
0862名無しさん@お腹いっぱい。垢版2019/09/12(木) 15:24:30.640
運よく設定に成功しても「できました」だけ報告だけして、2か月後には「自動更新に失敗しました。どうすればいいか教えて下さい」ってどうせ舞い戻ってくる
0864名無しさん@お腹いっぱい。垢版2019/09/12(木) 18:06:18.910
>>839
DNSに(どこ|なに)を使っているかによって異なるので、一般論はありません
DNSホスティングを使っているなら、DNSプラグインが実装されている場合がありますし、もちろんない場合もあります
自前ならDNSレコードを更新するスクリプトを書いてcertonly --manualです
0865名無しさん@お腹いっぱい。垢版2019/09/12(木) 18:51:20.920
自分は対応プラグインのないDNS使ってるからコマンドで出て来るコード手打ちで更新して30分くらい浸透(笑)するの待ってから認証通してたりする
0866名無しさん@お腹いっぱい。垢版2019/09/12(木) 21:23:22.090
プラグインなんてそもそもあてにしない。
その方が仕組みも学べる。
少なくともスレで聞かなくてもググるか、コマンド出力結果を読めば分かる。はずなんだが。
0867名無しさん@お腹いっぱい。垢版2019/09/12(木) 21:33:27.150
821「こいつら自分分かってて>>839の質問には答えられるけど答えてやんない みたいな態度とってるけど(ry」
0868名無しさん@お腹いっぱい。垢版2019/09/12(木) 21:48:14.440
めんどくせーからmod_md使えば
0871821垢版2019/09/13(金) 10:45:34.000
まずいちおういっておくと858さんは私と違います
それでDNS01はDNSのTXTレコードかなんかに設定する必要があるんですかね?
DNSは某海外のところ使ってるんですけど多分いけそうです

更新するときにも全く同じこと(DNSのレコードをいじる)やる必要があるってことでしょうか?
となるとDNSのサイトにログインしたりする処理を自動化するプログラムを適当に書いてcrondに追加でいけますかね

ここまでで間違ってるところがあったら教えてください
0872821垢版2019/09/13(金) 10:48:14.320
スクレイピングとかソフトウェア開発的なことは出来るんですがサーバーを自分でちゃんと全て管理運用するっていうのは初めてでして・・・
本当に無知で申し訳ないです
DNSも名前解決するところなんだなーってのをHTTPとかの仕組み的にちょっと知ってる程度でした
0874名無しさん@お腹いっぱい。垢版2019/09/13(金) 11:11:23.550
スパコンマンってよく出てるけど何?
0892名無しさん@お腹いっぱい。垢版2019/09/13(金) 12:46:49.280
Let's EncryptのサーバはDNSをキャッシュしないからTTLは気にしなくていいと思ってたけど違うの?
0902名無しさん@お腹いっぱい。垢版2019/09/13(金) 12:51:55.520
無料SSL/TLS証明書 Let's Encrypt Part3

無料の SSL/TLS 証明書Let's Encryptのスレです

【Let's Encrypt 公式サイト】(英語)
https://letsencrypt.org/

【Let's Encrypt 公式Twitter】(英語による最新情報)
https://twitter.com/letsencrypt

【Let's Encrypt 総合ポータル】(日本語)
https://letsencrypt.jp/

【Let's Encrypt 導入方法】(日本語)
https://letsencrypt.jp/usage/

前スレ
【全ブラウザ対応】 無料SSL/TLS Let's Encrypt
http://mevius.5ch.net/test/read.cgi/hosting/1508291164/
https://twitter.com/5chan_nel (5ch newer account)
0908名無しさん@お腹いっぱい。垢版2019/09/14(土) 11:50:08.070
>>905
・初心者と煽りの二者を自演して最低限の労力で答えを引き出そうとしてる質問者
・拙い知識でマウントしあう知ったかぶり
・設定できずLet'sEncryptに親を殺された如く発狂する荒らし
・証明書他業者の妨害

以上の愉快なメンバーでお送りする茶番スレの流れですがなにか?
0914名無しさん@お腹いっぱい。垢版2019/09/16(月) 16:18:59.670
どんな詐欺国家に住んでるんだよ
0917名無しさん@お腹いっぱい。垢版2019/09/20(金) 12:47:34.670
Wikipedia財団はすげえ金回り良いはずなんだよな
毎回うぜえんだよ広告貼れよ
0921名無しさん@お腹いっぱい。垢版2019/09/22(日) 10:06:35.320
こいつもうかれこれ半年以上更新できてないんじゃないの?
0949名無しさん@お腹いっぱい。垢版2019/09/25(水) 13:43:37.300
手動で荒らしとか泣けてくるな
こんな過疎スレどうせ検索で入ってくるんだから
流しても意味ないというか…
0975名無しさん@お腹いっぱい。垢版2019/09/25(水) 16:46:36.680
>>968
ハライテwww
10011001垢版Over 1000Thread
このスレッドは1000を超えました。
新しいスレッドを立ててください。
life time: 707日 6時間 28分 4秒
10021002垢版Over 1000Thread
5ちゃんねるの運営はプレミアム会員の皆さまに支えられています。
運営にご協力お願いいたします。


───────────────────
《プレミアム会員の主な特典》
★ 5ちゃんねる専用ブラウザからの広告除去
★ 5ちゃんねるの過去ログを取得
★ 書き込み規制の緩和
───────────────────

会員登録には個人情報は一切必要ありません。
月300円から匿名でご購入いただけます。

▼ プレミアム会員登録はこちら ▼
https://premium.5ch.net/

▼ 浪人ログインはこちら ▼
https://login.5ch.net/login.php
レス数が1000を超えています。これ以上書き込みはできません。

ニューススポーツなんでも実況