X



無料SSL/TLS証明書 Let's Encrypt Part2
レス数が1000を超えています。これ以上書き込みはできません。
0360名無しさん@お腹いっぱい。垢版2018/10/19(金) 01:13:38.000
 私たち日本人の、日本国憲法を改正しましょう。
総ム省の、『憲法改正國民投票法』、でググって
みてください。拡散も含め、お願い致します。
0361名無しさん@お腹いっぱい。垢版2018/10/26(金) 19:50:00.730
PLESKでLet’s Encrypt使ってます。

どこにも.well-knownディレクトリがありません。
いつの間にかなくなってました。
この状態で証明書は更新でき証明書が有効の状態です。
これって時間がたつと証明書が無効になったり、
更新できなくなったりするのでしょうか?
0363名無しさん@お腹いっぱい。垢版2018/11/01(木) 09:48:09.220
証明書が変になってしまいました。
現在ドメイン・サブドメインで4つ使ってます。
aaa.com
sub-a.aaa.com
sub-b.aaa.com

この時sub-b.aaa.comにb.aaa.com証明書を割り当てると、
aaa.comとなりブラウザでアクセスすると「なりすましの可能性がある」と、
証明書が無効のようになっています。
証明書はsub-b.aaa.comで作っていますが、
どうすればこのサブドメインで証明書を作れる/認識できるでしょうか?
0364名無しさん@お腹いっぱい。垢版2018/11/01(木) 14:41:18.130
取り敢えず openssl コマンド叩いて証明書の中身確認してみそ。
あとそのドメインは実在してるけどあなたの管理してるところ?
0374名無しさん@お腹いっぱい。垢版2018/11/16(金) 11:25:48.280
2年ぐらい複数の鯖で使ってるけど
実は自動更新に成功したことがない、俺の技術力の低さ
一応エンジニアなんだけど
0375名無しさん@お腹いっぱい。垢版2018/11/16(金) 12:19:34.130
certbot なりクライアントが作った root 直下 .well-known 以下にある認証用かなんかのファイルを
80/tcp 叩いて http で 200 が出りゃ良いだけなんだから順を追ってどこでしくってるか見なおすだけではと思ってみるよ。
0376名無しさん@お腹いっぱい。垢版2018/11/16(金) 12:40:11.050
名前解決遅いクソドメイン使って更新したらずっとタイムアウトで失敗した
少しだけ早くなったときにやっと成功した
こんな例もある
0377名無しさん@お腹いっぱい。垢版2018/11/16(金) 13:47:09.410
そもそもログが出ていなくてどこでしくじってるのか、実行されてるのかすらわからない
cronは普通に動いてるから実行されないとしても理由わからないし
0383名無しさん@お腹いっぱい。垢版2018/11/17(土) 10:47:42.380
実行はされてるぽいな、結果をメールするよう仕込んだら失敗したメールが来た
しかし一緒に出力させてるはずのログが空っぽで、原因がわからん
しつこく追っていくしかないか…ただその時間が取れなくて毎回手動更新して誤魔化してる
0385名無しさん@お腹いっぱい。垢版2018/11/19(月) 06:14:53.970
自動更新失敗の件、どうやら自動実行時だけscl enable python27がうまく行かないっぽい
ぐぐると色々対処方が出て来るがどれも微妙に違ってて、どれもうちの環境では失敗する
0389名無しさん@お腹いっぱい。垢版2018/11/26(月) 10:23:02.320
メインとサブドメインで3つのサイトを運営しているとして、
Let's Encryptの証明書を作ると、
+----+-------------------------------------+--------+------------------------+
| id | name | rep_id | name |
+----+-------------------------------------+--------+------------------------+
| 20 | Lets Encrypt EXAMPLE.COM | 4 | EXAMPLE.COM |
| 20 | Lets Encrypt EXAMPLE.COM | 4 | BBB.EXAMPLE.COM |
| 20 | Lets Encrypt EXAMPLE.COM | 4 | CCC.EXAMPLE.COM |
| 22 | Lets Encrypt BBB.EXAMPLE.COM | 4 | EXAMPLE.COM |
| 22 | Lets Encrypt BBB.EXAMPLE.COM | 4 | BBB.EXAMPLE.COM |
| 22 | Lets Encrypt BBB.EXAMPLE.COM | 4 | CCC.EXAMPLE.COM |
| 23 | Lets Encrypt CCC.EXAMPLE.COM | 4 | EXAMPLE.COM |
| 23 | Lets Encrypt CCC.EXAMPLE.COM | 4 | BBB.EXAMPLE.COM |
| 23 | Lets Encrypt CCC.EXAMPLE.COM | 4 | CCC.EXAMPLE.COM |
+----+-------------------------------------+--------+------------------------+

こんな感じにすべてが重複されてしまっている状態です。
上の例で「ID 20」でhttps接続したい場合は、
BBBとCCCを含むEXAMPLE.COMですべてのサイトでexample.comの証明書を割り当てないとできません。
BBB.EXAMPLE.COMでBBB.EXAMPLE.COMの証明書を割り当てると、
EXAMPLE.COMの証明書だからとなりすまし警告が来ます。
つまりどれか一つのサイトでしかHTTPS接続ができません。
BBBでhttps接続したい場合は、BBB.EXAMPLE.COMに合わせます。

これらの設定のリセット方法ってありますか?
もしくは上記の重複分を個別に削除していく方法ってありますか?
0390名無しさん@お腹いっぱい。垢版2018/11/26(月) 11:09:33.730
想定した証明書が使われてないのは、そもサーバーの設定の問題だと思うが。
重複してる部分は個別にrevokeしていけば良い
0391名無しさん@お腹いっぱい。垢版2018/11/26(月) 12:12:43.970
certbot なら -d のオプションを4つ並べて1枚の証明書を作るって共用とするか、
ウェブサーバの VirtualHost 毎に正しい証明書とプライベート鍵の組を設定する、
がんばれ
0395名無しさん@お腹いっぱい。垢版2018/12/06(木) 07:19:09.070
先月更新して2月まで期限があるのにもうすぐ切れるよってcertificate expiration noticeメールが来た。
これって何かおかしい?気にしなくていいの?
0399名無しさん@お腹いっぱい。垢版2018/12/07(金) 02:08:58.370
ここにいる人にもわからないみたいだな
全く謎だ
0404名無しさん@お腹いっぱい。垢版2018/12/08(土) 16:42:51.370
俺らと違って頻繁に更新するものじゃないからな
0406名無しさん@お腹いっぱい。垢版2018/12/09(日) 10:41:46.970
>>324 です。

結論から言うと、CentOS6のまま自動更新できるようになりました。

環境が汚かったのが原因だったようです。
無駄なrpmは削除、
/optを一度全部削除する。
Pythonはデフォルトの2.6.6に戻す。

certbot-autoの最新を落として来て実行して、
/optにPython3.4の環境を自動で使ってもらいました。

Apacheは関係ないかもですが、
最新の2.4をソースからインストールしました。

最後に certbot-auto renew を実行したら、/etcのデータを見てくれて、
すべての証明書が行進されました。
良かったです。

ネットの情報はほとんど見ないで、ドキュメントや
自分の理解でやった方が結果的に早かったです。
0408名無しさん@お腹いっぱい。垢版2018/12/09(日) 11:33:58.380
なるほど!
でもrenewだから出ないですね…
今度はVPSが爆発したりするかもしれません。
よろしくお願いいたします。
0409名無しさん@お腹いっぱい。垢版2018/12/09(日) 11:37:06.190
>ネットの情報はほとんど見ないで、ドキュメントや
>自分の理解でやった方が結果的に早かったです。

この文章を巨大文字で印刷してモニターに貼り付けとけ
もうこのスレには来るなよ
0411名無しさん@お腹いっぱい。垢版2018/12/09(日) 11:53:10.270
本当に何なのこのスレ
0415名無しさん@お腹いっぱい。垢版2018/12/09(日) 22:06:06.240
去年の5月だかに発生したバグにぶち当たると謎挙動なるから
とりあえず聞いてみる(エラーメッセージや実行したコマンドは公開できない!)のは
公式サイトの障害情報や、アップデート時のバグを負えない人だと仕方ないとも言える

キータでみたそれっぽいコマンドをコピペしたけど失敗した
悪さしてそうなファイルを消してリトライしたらおかしくなった

とかの相手はマジで疲れるけど
0417名無しさん@お腹いっぱい。垢版2018/12/10(月) 06:33:18.730
>>406 です。
お前らのその後の態度が気に入らないのでスレを荒らしますね。
大人しくしてますけど本当は超有名企業の研究職です。
この分野には疎いだけでお前らなんかと格が違いますよ。
0421名無しさん@お腹いっぱい。垢版2018/12/10(月) 18:01:58.370
超有名企業()
0433名無しさん@お腹いっぱい。垢版2018/12/11(火) 17:39:05.660
超有名企業だろ。
大企業とは言ってないから超絶ブラックとかだろw
何の研究かなあ?合法な詐欺的手法とか?
0446名無しさん@お腹いっぱい。垢版2018/12/12(水) 16:09:17.300
あきた
0449名無しさん@お腹いっぱい。垢版2018/12/14(金) 17:38:55.850
>>395だけど、前回はあと19日で切れるよってメールだったのが10日経ってあと9日で切れるよってメールがまた来た
何度確認しても期限は2月なんだけど、このまま放っておくとどうなるのか様子見ることにするわ
本当に切れたら笑う…いや笑えない…いややっぱり笑うかも
0452名無しさん@お腹いっぱい。垢版2018/12/14(金) 19:54:37.100
なるほど…ちょっと確認してみます
0456名無しさん@お腹いっぱい。垢版2018/12/15(土) 09:31:09.570
>>454 です。
研究職を舐めない方が身のためと思って教えてあげてるんですよ。
その気になれば、あなたの自宅をスカラー波や低周波で狙い撃ちして、
病気にすることもできるんです。
0457名無しさん@お腹いっぱい。垢版2018/12/15(土) 09:49:03.200
>>454 です。
研究職というのも本当は違います。
アメリカの秘密組織のエージェントです。
これ以上書くと私が消されるので書きませんが。
まあ気をつけなさい。
0466名無しさん@お腹いっぱい。垢版2018/12/25(火) 15:40:46.440
certbot-auto renew コマンドを実行
1. 取得済みの証明書を継続して使う状態なら何も起こらない
2. ドメイン所有確認(プラグイン含む)からサーバ設定まで自動のものは取得時と同じような処理が自動で行われて更新も終わる
3. ドメイン所有確認に手動の設定が必要な操作を行った場合は、ドメイン選択が表示されたり、何をしろという対話形式に進む

自動系のツールは更新コマンドを実行すれば自動で終わる
手動系のツールは更新が必要な期間に入ってたら、取得時とほぼ同じ手順を繰り返すウィザードへ進む
0467名無しさん@お腹いっぱい。垢版2018/12/25(火) 16:20:13.730
Let's Encrypt 開始当初は証明書の期限チェックしてから更新処理走らせるスクリプト書いてやってたなーと
なんか懐かしくなった。
0468名無しさん@お腹いっぱい。垢版2018/12/25(火) 16:44:48.060
>>84 2017年8月 週20
>>236 2018年9月 週50
初期は回数制限もかかってなくて、
おそらく毎日バッチで新規取得するアホが現れたんだろうが
リミット設定される度に発狂してクレーム書き散らすアホが出てきてたな
0484名無しさん@お腹いっぱい。垢版2018/12/26(水) 15:18:13.840
有効期間10年のものを全台で使い回し
インストーラはマネージメントのコマンドで一括

できるのを3か月毎に全台別々にやるの?
すごいね
0485名無しさん@お腹いっぱい。垢版2018/12/26(水) 16:41:53.120
>>484
今年から最長825日になったのご存じないですか

まあ、1台でワイルドカード取ってrsyncか何かで配れば済む話ですよね
個別にやっていたら、LEは新規証明書発行がドメインあたり最大週50など制限がありますので
数万台に発行するには10年以上かかるわけでw
0487名無しさん@お腹いっぱい。垢版2018/12/27(木) 00:22:00.640
更新したい以前に発行すら終わってないだろ。馬鹿だなあ…
0492名無しさん@お腹いっぱい。垢版2018/12/27(木) 18:04:34.300
本気でセキュアにしたいわけじゃなくて
グーグル様がhttpsにしろというからやってるだけ
0493名無しさん@お腹いっぱい。垢版2018/12/27(木) 18:30:59.600
>>490
ComodoもDigiCertもGlobalSignもセコムトラストもみんな
Let's Encryptの標準で発行されるのと同じ
RSA 2048bit、sha256ハッシュ、sha256RSA署名ですけど?
0497名無しさん@お腹いっぱい。垢版2018/12/28(金) 16:22:29.440
そもそも証明書は証明書であって、通信の暗号化はサーバとブラウザの間で取り決めしてやってるんだけどな
(オレオレ証明書なんかが「存在証明取れない」アラート出るだけで通信は有効なわけで)

証明書は偽造防止の段でしか使われてない
0500名無しさん@お腹いっぱい。垢版2018/12/28(金) 17:09:44.600
それも使えないわけじゃなくて 「暗号化復号化にかかる計算量が多い」 から
他のコスト低いアルゴリズム使うってだけやしな

事前の取り決め無しで安全にデータを送るという用途では伝統的にRSA一択やけど
0514名無しさん@お腹いっぱい。垢版2018/12/29(土) 08:15:00.680
本物の >>406 です。
自分はただのヘタレ高校生です。
未熟な質問のせいで荒れてしまいましたが、
変な書き込みを続けているのは自分ではありません。
今のところ質問はなくなったので、
しばらくは書き込む事もないと思います。
よろしくお願いいたします。
0518名無しさん@お腹いっぱい。垢版2018/12/29(土) 17:02:52.620
○○○が本物であることを確認できませんでした
悪意のあるユーザーによって通信の情報が盗まれる可能性があります
0521名無しさん@お腹いっぱい。垢版2018/12/29(土) 18:01:28.910
おい、みんな、俺だよ俺!
俺が本物の研究社の降りしたエージェントだよ。
SSLの更新ができなくて困ってる。
0522名無しさん@お腹いっぱい。垢版2018/12/29(土) 18:48:00.990
このガイジまだ自動更新できてないのかw
0526名無しさん@お腹いっぱい。垢版2018/12/30(日) 09:16:24.710
すいません。
証明書を自動更新する方法を具体的に教えてください。
コマンドがわかりません。
CentOS7を使ってます。
0527526垢版2018/12/30(日) 09:35:57.650
すみません。
>>526は偽物が書いたので取り消します。
証明書は自動更新できました。
ありがとうございます。
0531名無しさん@お腹いっぱい。垢版2018/12/30(日) 16:07:13.130
コマンドでやるっていう公式の遣り方が古臭いよ
発行ぐらいオンラインでビーっとやっとくれ
更新はもっとシンプルに、生成されたファイルを落とすだけのコマンドでいいよ
0534名無しさん@お腹いっぱい。垢版2018/12/30(日) 18:17:35.630
そんな判断できるのは無能じゃなく自分がわかってる賢い人

自分は賢いから自分でできると思ってLet'sEncrypt申し込むもここで「コマンドがわかりません。」なんて質問しちゃう人
これが本物の無能だよ
0540名無しさん@お腹いっぱい。垢版2018/12/30(日) 19:52:29.260
やめてやれよw
>>417はもうこのスレにはいない
いいね?
0545名無しさん@お腹いっぱい。垢版2018/12/30(日) 22:02:47.160
更新失敗君は本人が低スキル自認してんだろ
荒らしは成りすましだって言うんだから、そうだと思うよ
普通に考えておかしいしw
0548名無しさん@お腹いっぱい。垢版2019/01/03(木) 19:45:51.960
      ハ,,ハ ハ,,ハ
     ( ゚ω゚ )゚ω゚ )  お断りします
    /    \  \    お断りします
  ((⊂  )   ノ\つノ\つ))
     (_⌒ヽ ⌒ヽ
      ヽ ヘ } ヘ }
  ε≡Ξ ノノ `Jノ `J
0549名無しさん@お腹いっぱい。垢版2019/01/10(木) 11:53:22.440
非対応ブラウザに対してエラー無視以外で、こちら側から何かできることってないの?
ユーザーエージェントでSSLなしにリダイレクト設定しても最初に証明書エラーで意味ないし
せめてエラー出る前にhttpで見てくれ的なメッセージ仕込んだりできればええんやけどなあ…
0559名無しさん@お腹いっぱい。垢版2019/01/11(金) 00:17:56.420
>>558
XP系唯一の残党、Windows Embedded POSReady 2009が2019/04/09までサポート
つまりSNI非対応の「XP上のIE8」も一応サポートされてるw
Windows Embedded Standard 2009は一昨昨日でサポ終了だけどね
0572名無しさん@お腹いっぱい。垢版2019/01/11(金) 19:26:46.490
大きな文字が点いたり消えたりしている。
アハハ、大きい...更新かな。
イヤ、違う、違うな。
更新はもっとバーッて動くもんな。
暑っ苦しいなココ。ん...出られないのかな。
おーい、出し下さいよ...ねぇ。
0588名無しさん@お腹いっぱい。垢版2019/01/13(日) 17:11:41.650
共通設定として certbot のスクリプトにハードコードされてる
renew_before_expiry="30 days"
renew 以下のサイト毎の conf ファイルでこの設定は上書き可能
毎回 force させてるアホはこの設定見直せ
0593名無しさん@お腹いっぱい。垢版2019/01/15(火) 19:26:07.610
知らん間にホームディレクトリにあった.well-knownって消していいやつ?
前にlet's encrypt使ってたけど今は有料のにしてる

アクメチャレンジ…?えろいやつ?乗っ取り????とか思って焦ったわ
0595名無しさん@お腹いっぱい。垢版2019/01/15(火) 19:54:51.100
>>593
ドメイン所有権の確認に使われるディレクトリなので、削除しても問題ありませんよ

>>594
バグだらけというなら具体的に指摘できますよね?
もしかして、Let's EncryptのおかげでDV証明書の売上が激減した業者の方かな?
0615名無しさん@お腹いっぱい。垢版2019/01/18(金) 21:14:51.710
おれもメールきた
TLS-SNI-01 validation is reaching end-of-life and will stop working on **February 13th, 2019.**
放置しっぱなしで全然知らんかった
0616名無しさん@お腹いっぱい。垢版2019/02/03(日) 08:14:20.200
Upgrading certbot-auto 0.30.0 to 0.30.2...
Replacing certbot-auto...
Creating virtual environment...
Installing Python packages...
Installation succeeded.
Saving debug log to /var/log/letsencrypt/letsencrypt.log
0625名無しさん@お腹いっぱい。垢版2019/02/05(火) 21:09:49.360
一昨年の5月だかに一夜だけ発生した障害による取得失敗なら仕方ないにしろ
それ以外で失敗するのは基本オマエのせい以外にないんだよな
0626名無しさん@お腹いっぱい。垢版2019/02/06(水) 03:19:45.070
更新できない時は、時間をおいてね❤
0627名無しさん@お腹いっぱい。垢版2019/02/06(水) 22:46:40.590
8日後から更新できないって騒ぐ人が大量発生するんじゃないかな
いつもの人とは別枠で

certbot更新するか、/.well-known/下はhttpsにリダイレクトしないようにしましょう
0628名無しさん@お腹いっぱい。垢版2019/02/07(木) 08:28:00.210
あれ、".well-known" までリダイレクトさせるような設定方法だったけ?w
うち Nginx だけど次みたく .well-known だけは飛ばさないようにしてるけどねー

server {
listen 80;
server_name hoge.example.com;
root /path/to/docroot;

location /.well-known/acme-challenge/ {
try_files $uri /dev/null =404;
}

location / {
return 301 https://$host$request_uri;
}
}
0630名無しさん@お腹いっぱい。垢版2019/02/07(木) 15:15:40.350
古いcertbot入れたまま、前に証明書とれたからといってhttpアクセス全部httpsにリダイレクトしてると、2/13以降更新できなくなる
(TLS-SNI-01 challengeのEOL)
Apacheでこんなリダイレクト設定してる人ねRedirect permanent / https://example.com/
これに変えなさいって話RedirectMatch permanent ^/((?!\.well-known/).*)$ https://example.com/$1
nginxなら>>628。要するにhttp://example.com/.well-known/acme-challenge/をhttpsにリダイレクトしない(HTTP-01 challengeを使う)

あるいは
・CentOS6等、https://dl.eff.org/certbot-auto をDLして入れた人は、同じ手順でcertbot-autoを更新
・Archの人は、pacman -Syu
・CentOS7でEPELからcertbot入れた人は、yum update
・Debianの人は、Backports入れてcertbotを更新。元々Backports入れてた人はapt update; apt upgrade
・Ubuntuの人は、add-apt-repository ppa:certbot/certbot; apt update; apt upgrade。元々PPAで入れてた人はapt update; apt upgrade
これでTLS-ALPN-01 challenge対応のcertbotになってるから大丈夫だと思われ
0632名無しさん@お腹いっぱい。垢版2019/02/07(木) 21:12:03.780
TLS-SNI001 challengeでの新規取得はとっくにEOLだが、更新はまだTLS-SNI-01 challengeでいいから
更新できてる人が初心者(=利用開始が最近)という根拠にならない
新規取得は大半が既存証明書がない状態からスタートなんで、HTTP-01 challengeで取得し、https開通したからhttp→httpsリダイレクト設定って流れになる
0641名無しさん@お腹いっぱい。垢版2019/02/09(土) 22:50:14.720
お金かけてることに誇りがあるんだろ。証明書に無駄な金かけるくらいなら貧乏な奴に惠む方がかっこいいわ。
0653名無しさん@お腹いっぱい。垢版2019/02/19(火) 17:00:15.930
説明しても理解できないだろうけど
Let's Encryptがドメイン所有権を確認(domain validation)する方法の一つであるTLS-SNI-01 challengeがEOLになった
新規発行に関してはとっくの昔にEOLだった
0659名無しさん@お腹いっぱい。垢版2019/02/19(火) 20:15:21.000
再認証の場合は勝手に変更するわけにもいかず
従来の認証方法が引き継がれてるはずだから、どうなるんだってばよ
0661名無しさん@お腹いっぱい。垢版2019/02/19(火) 21:04:54.500
SNI使ってることが分かってる上で心配なら>>630で更新してからcronの更新コマンドをALPN優先にするとか
certbot-auto renew --preferred-challenges tls-alpn-01

仕組みを理解しないで使ってたあほあほだったのを反省してさっきから調べてるけど海外情報も含めて親切な情報が見つからない
IETFのドラフト読めとか書いてあって泣きそうだから意識高い系セキュリティ専門家()がまとめてくんねーかな
0664名無しさん@お腹いっぱい。垢版2019/02/20(水) 00:01:55.970
>>662
無駄な心配だとは思うけど80番ポートが使えなくてSNIにしてた可能性もあると思ったんだ
でも今考えるとALPNは仕様が確定してないから、ちゃんと設定してHTTP-01かDNS-01にしたほうがいい気がしてきてる
0666名無しさん@お腹いっぱい。垢版2019/02/20(水) 14:26:16.600
最初に入力したメアドがわからなくなったんだけどどこで確認できますか?
ぐぐったらregr.json内にあると出るんだけど中身見たら空だった、でも絶対に何かは入力した(しないと通らないはず)
0668名無しさん@お腹いっぱい。垢版2019/02/20(水) 16:29:00.690
certbot 使ってる自分のは regr.json にちゃんと入ってた
ついでに /var/log/letsencrypt/letsencrypt.log (ローテートされた過去ログ含め) (再)認証の度に記録残ってた
0681名無しさん@お腹いっぱい。垢版2019/03/09(土) 23:37:07.510
最近のブラウザは、「保護されていない通信」とかなんとか出ちゃうからな
最初見た時、え、なんかヤバいサイトに繋いだっけ?とか思った
0686名無しさん@お腹いっぱい。垢版2019/03/12(火) 09:20:36.160
わからないことがあるんだけどどこで質問すればいいでしょうか?公式とかあんの?
0720名無しさん@お腹いっぱい。垢版2019/04/09(火) 11:58:09.210
Comodo DragonはLet's Encryptの証明書だと保護されていませんを出してたけど
ComodoもDV証明書大量に発行してるから、最近改心したね
0729名無しさん@お腹いっぱい。垢版2019/05/07(火) 23:53:40.070
無料と言えばオレオレ証明書使ってるわ。
自作IoT機器にフィンガープリント書いといてチェック。
有効期限を50年とかにしてるから更新忘れて止まることは無い。
0734名無しさん@お腹いっぱい。垢版2019/05/10(金) 20:55:41.150
鯖の証明書がオレオレで、機器が倉で。
自分が作ったプログラムは、自分で用意した鯖の証明書を、自分で持ち歩いている
拇印で照合したのに、「信頼できません」 てことはないから。
0735名無しさん@お腹いっぱい。垢版2019/05/13(月) 08:28:06.690
社内イントラや開発LANとかでは、
ここの証明書は使えない?
いや、外部にサーバー立てて、
ファイルレベルでコピーしてくりゃ機能するだろうけど。

そういうときはやはりオレオレ証明書を
ブラウザに食わせるのが普通だよね?
0736名無しさん@お腹いっぱい。垢版2019/05/13(月) 22:48:51.170
汎用のブラウザで表示するのだと、CAがあぁ ってなるけど、アプリが自前で
間違いないってわかってるなら警告出す必要なんかないからね
0737名無しさん@お腹いっぱい。垢版2019/05/13(月) 23:07:34.620
オレオレ使うにしても認証局と証明書ぜんぶ同一視してんのかな
オレオレな証明書をブラウザにくわしてどうすんだろ。
0748名無しさん@お腹いっぱい。垢版2019/07/04(木) 06:24:48.090
10年前(2009年)は全面的にSSLとなっているサイトが現在よりかなり少なかったような気がする
もう3年前あたり(2016年あたり)から有名企業・店の公式サイトで全面的にSSLになるサイトが増えてて、もう有名企業・店の公式サイトで全面的にSSLが今では全然珍しくなくなったね
それを考えると常時SSL化されたサイトがその10年間でどれだけ増えたのかが多少なりとも分かるよね
0749名無しさん@お腹いっぱい。垢版2019/07/05(金) 17:13:20.790
何が言いたいのかよく分からんけど
Google様が常時SSLにしないとインデックスしないよと宣言したから
仕方なく各所でSSL対応しただけだぞ
0752名無しさん@お腹いっぱい。垢版2019/07/05(金) 22:28:40.960
>>749
それもだし、やっぱり Let’s Encrypt の功績も大きい。いかに安くても有料の証明書しかなかったらここまで広がらなかったと思う。

# ちな、有料DV証明書最安は、1ドメイン当たり$4/年だったかな。
0754名無しさん@お腹いっぱい。垢版2019/07/05(金) 23:24:38.160
無料はWoSignとStartComもやってたが・・・
1. まずWoSignがやらかして排除され
2. その後WoSignがStartComをこっそり買収してたことが発覚
3. しかも両方で不正な証明書発行が発覚
という見事なコンボだったな

CAcertなんてのもあるが、ブラウザベンダに働きかけないからなぁ
0755名無しさん@お腹いっぱい。垢版2019/07/06(土) 00:10:39.480
もうSSLの証明書はGoogleの好きなようにできるようになってしまった
サイト立ち上げて発行すればGoogleのLogサーバーに記録されてURLがバレる
httpsの方が送られる環境変数が多いし、もう陰謀なんじゃないかととか考えてしまうw

httpでなんの問題もないサイトでも「安全ではありません」とかわざわざ出るしな

httpsでも安全でないサイトなんかいくらでもあるだろうに
0757名無しさん@お腹いっぱい。垢版2019/07/06(土) 03:10:31.210
なりすまし対策もあるよ
途中経路なりDNSなりで別のサーバが正規のサーバになりすましても証明書エラーになる
でないとソープの受付電話番号のページを見たつもりでバラク・オバマの携帯に電話かけさせられるかもしれない
0760名無しさん@お腹いっぱい。垢版2019/07/10(水) 10:11:25.510
ffftp でこの証明書使うと前回から2か月たっているとこの証明書でよいか聞いてくる。ffftpは証明者や期間をチェックしないのかな
0761名無しさん@お腹いっぱい。垢版2019/07/10(水) 10:18:32.960
それって2ヶ月で自動更新しててffftpの2ヶ月のタイミングで証明書が変わってるから確認が出てるとかではないの?
0821名無しさん@お腹いっぱい。垢版2019/09/11(水) 04:48:58.460
certbotを使用してnginxにlet's encryptを有効にしたいのですがエラーが出てしまいました。

最初にsudo certbot --nginx -d domain.comでやったときには成功したのですが、
後でサブドメインにも証明書を有効にしたいと思い、
一度sudo certbot revoke --cert-pat=/etc/letsencrypt/live/domain.com/cert.pemとやってしまいました。

それからsudo certbot --nginx -d domain.com -d *.domain.comで全てのサブドメインも一緒に有効化しようと思ったのですが

Error while running nginx -c /etc/nginx/nginx.conf -t.
nginx: [emerg] BIO_new_file("/etc/letsencrypt/live/domain.com/fullchain.pem") failed (SSL: error:02001002:system library:fopen:
No such file or directory:fopen('/etc/letsencrypt/live/domain.com/fullchain.pem','r') error:2006D080:BIO routines:BIO_new_file:no such file)
nginx: configuration file /etc/nginx/nginx.conf test failed
The nginx plugin is not working; there may be problems with your existing configuration.
The error was: MisconfigurationError('Error while running nginx -c /etc/nginx/nginx.conf -t.\n\n
nginx: [emerg] BIO_new_file("/etc/letsencrypt/live/domain.com/fullchain.pem") failed (SSL: error:02001002:system library:fopen:
No such file or directory:fopen(\'/etc/letsencrypt/live/domain.com/fullchain.pem\',\'r\')
error:2006D080:BIO routines:BIO_new_file:no such file)\nnginx: configuration file /etc/nginx/nginx.conf test failed\n',)

というエラーで出来なくなっちゃいました。
「/etc/nginx/nginx.conf内にあるlet's encryptのところを削除すればいいのかな」と思ったのですが
それっぽい行が見つからず、どこを修正するのかさっぱりです。
問題の原因と直し方をご教授いただけないでしょうか、、、
0823821垢版2019/09/11(水) 05:53:32.030
>>822
ありがとうございます。
sudo certbot --nginx -d example.com -d "*.example.com"でやってみたのですが、
やはり以下のようなエラーです。。。


Error while running nginx -c /etc/nginx/nginx.conf -t.

nginx: [emerg] BIO_new_file("/etc/letsencrypt/live/example.com/fullchain.pem")
failed (SSL: error:02001002:system library:fopen:No such file or directory:fopen('/etc/letsencrypt/live/example.com/fullchain.pem','r')
error:2006D080:BIO routines:BIO_new_file:no such file)
nginx: configuration file /etc/nginx/nginx.conf test failed
0825821垢版2019/09/11(水) 07:45:36.220
>>824
そうなんです。
そこは分かるのですが、この問題を解消するために一度nginxがletsencrypt関連のファイルを読み込む行を削除しようと思いました。
しかし、>>821のnginx設定ファイルを見てもどこを消せばいいのか分からず・・・
どうやって「無いファイルを読み込もうとする」ことを防げるのでしょうか
0826821垢版2019/09/11(水) 08:12:51.390
/etc/nginx/sites-available/example.com内を見たらcertbotが書き込んだ行が見つかりました。
sites-available/example.comは修正したのですが、
sudo certbot --nginx -d example.com -d "*.example.com"をやると
Saving debug log to /var/log/letsencrypt/letsencrypt.log
Plugins selected: Authenticator nginx, Installer nginx
Obtaining a new certificate
Performing the following challenges:
Client with the currently selected authenticator does not support any combination of challenges that will satisfy the CA. You may need to use an authenticator plugin that can do challenges over DNS.
Client with the currently selected authenticator does not support any combination of challenges that will satisfy the CA. You may need to use an authenticator plugin that can do challenges over DNS.

となってしまいます・・・
どうしたらいいのでしょうか
0828名無しさん@お腹いっぱい。垢版2019/09/11(水) 08:26:47.470
certbot certonly --agree-tos -n --webroot -w /var/www -m メアド -d ドメイン

/etc/letsencrypt/renewal-hooks/deploy/nginx作る。オーナーrootパーミッション700
中身
#!/bin/sh
/bin/systemctl reload nginx

これで自動運転
0829821垢版2019/09/11(水) 08:41:49.470
sudo certbot --nginx -d example.com -d "*.example.com"で
Client with the currently selected authenticator does not support any combination of challenges that will satisfy the CA. You may need to use an authenticator plugin that can do challenges over DNS.
となってしまうのはどうすればいいのでしょう・・・(>>826


>>827
--nginxでやっても止めずに出来ますよ。

>>828
私はcron.dに自動更新スクリプト入れるつもり
sudo certbot renew --dry-run
0830名無しさん@お腹いっぱい。垢版2019/09/11(水) 09:45:34.360
>>829
書いてあるとおりですね
ワイルドカードはDNS-01チャレンジが必要なので、HTTP-01チャレンジでは発行されません

nginxをreloadしないと新しい証明書が読み込まれませんのでご注意ください
ところで、--dry-runは冗談ですよね?
0839821垢版2019/09/12(木) 06:45:40.710
>>830
dns-01チャレンジをcertbotでやるにはどうしたらいいんでしょうか・・・

>>838
アパッチ使ったことないです
今回初めて自分のサイトを作ってみようと思ってて・・・
0840821垢版2019/09/12(木) 06:46:10.240
あとおぢさんじゃないですw
0852名無しさん@お腹いっぱい。垢版2019/09/12(木) 11:29:18.100
>>843
それじゃあいつまでたっても分からないと思うので嫌です
誰か>>839に答えられる方はいませんか?
0854名無しさん@お腹いっぱい。垢版2019/09/12(木) 12:34:32.640
>>853
それでよく分からなかったからここに質問しに来ています・・・
ごめんなさい
0855名無しさん@お腹いっぱい。垢版2019/09/12(木) 12:44:37.440
DNS01 チャレンジやりたいなら DNS の理解が必要。
だけどレス見てる限りなんも分かって無さそうだが大丈夫か?w
手取り足取り教えてくれる人なんざどのスレいないからなw
0856名無しさん@お腹いっぱい。垢版2019/09/12(木) 14:05:41.500
普通にDNSを理解して設定ができました にたどり着けないなら迷惑かけるからマシ
どうで教えて貰って設定できたらそこで学習やめちゃうだろ
0857名無しさん@お腹いっぱい。垢版2019/09/12(木) 14:23:32.570
そもそもこれ自体そんな何も知らない人間を相手にするプロダクトじゃない。
一般化されてるのはこれ使って無料SSL対応!っていってビジネスしてるところ。
0858名無しさん@お腹いっぱい。垢版2019/09/12(木) 14:41:20.150
>>855
>>856
こいつら自分分かってて>>839の質問には答えられるけど答えてやんない みたいな態度とってるけど
実際は821と同じ素人だから気にしなくていいぞ
「「技術理解してて解決法知ってるけど教えてやんない」みたいなアピールを色々と難癖つけてやってるおっさんだからな
0860名無しさん@お腹いっぱい。垢版2019/09/12(木) 15:09:11.600
DNS01でリクエストするとコレを設定しろっていう文字列が送られてくるから指定の通りに設定してレスポンス帰してやると証明書が貰える
0861名無しさん@お腹いっぱい。垢版2019/09/12(木) 15:10:04.880
>>858 みたいな奴ほど何もしないで文句だけ言うタイプで糞役にも立たない人間だからスルーしたほうがええぞ
少しポインタ示してやるとかすりゃいいのに他レスに対して安価とばしてるだけだしな
0862名無しさん@お腹いっぱい。垢版2019/09/12(木) 15:24:30.640
運よく設定に成功しても「できました」だけ報告だけして、2か月後には「自動更新に失敗しました。どうすればいいか教えて下さい」ってどうせ舞い戻ってくる
0864名無しさん@お腹いっぱい。垢版2019/09/12(木) 18:06:18.910
>>839
DNSに(どこ|なに)を使っているかによって異なるので、一般論はありません
DNSホスティングを使っているなら、DNSプラグインが実装されている場合がありますし、もちろんない場合もあります
自前ならDNSレコードを更新するスクリプトを書いてcertonly --manualです
0865名無しさん@お腹いっぱい。垢版2019/09/12(木) 18:51:20.920
自分は対応プラグインのないDNS使ってるからコマンドで出て来るコード手打ちで更新して30分くらい浸透(笑)するの待ってから認証通してたりする
0866名無しさん@お腹いっぱい。垢版2019/09/12(木) 21:23:22.090
プラグインなんてそもそもあてにしない。
その方が仕組みも学べる。
少なくともスレで聞かなくてもググるか、コマンド出力結果を読めば分かる。はずなんだが。
0867名無しさん@お腹いっぱい。垢版2019/09/12(木) 21:33:27.150
821「こいつら自分分かってて>>839の質問には答えられるけど答えてやんない みたいな態度とってるけど(ry」
0868名無しさん@お腹いっぱい。垢版2019/09/12(木) 21:48:14.440
めんどくせーからmod_md使えば
0871821垢版2019/09/13(金) 10:45:34.000
まずいちおういっておくと858さんは私と違います
それでDNS01はDNSのTXTレコードかなんかに設定する必要があるんですかね?
DNSは某海外のところ使ってるんですけど多分いけそうです

更新するときにも全く同じこと(DNSのレコードをいじる)やる必要があるってことでしょうか?
となるとDNSのサイトにログインしたりする処理を自動化するプログラムを適当に書いてcrondに追加でいけますかね

ここまでで間違ってるところがあったら教えてください
0872821垢版2019/09/13(金) 10:48:14.320
スクレイピングとかソフトウェア開発的なことは出来るんですがサーバーを自分でちゃんと全て管理運用するっていうのは初めてでして・・・
本当に無知で申し訳ないです
DNSも名前解決するところなんだなーってのをHTTPとかの仕組み的にちょっと知ってる程度でした
0874名無しさん@お腹いっぱい。垢版2019/09/13(金) 11:11:23.550
スパコンマンってよく出てるけど何?
0892名無しさん@お腹いっぱい。垢版2019/09/13(金) 12:46:49.280
Let's EncryptのサーバはDNSをキャッシュしないからTTLは気にしなくていいと思ってたけど違うの?
0902名無しさん@お腹いっぱい。垢版2019/09/13(金) 12:51:55.520
無料SSL/TLS証明書 Let's Encrypt Part3

無料の SSL/TLS 証明書Let's Encryptのスレです

【Let's Encrypt 公式サイト】(英語)
https://letsencrypt.org/

【Let's Encrypt 公式Twitter】(英語による最新情報)
https://twitter.com/letsencrypt

【Let's Encrypt 総合ポータル】(日本語)
https://letsencrypt.jp/

【Let's Encrypt 導入方法】(日本語)
https://letsencrypt.jp/usage/

前スレ
【全ブラウザ対応】 無料SSL/TLS Let's Encrypt
http://mevius.5ch.net/test/read.cgi/hosting/1508291164/
https://twitter.com/5chan_nel (5ch newer account)
0908名無しさん@お腹いっぱい。垢版2019/09/14(土) 11:50:08.070
>>905
・初心者と煽りの二者を自演して最低限の労力で答えを引き出そうとしてる質問者
・拙い知識でマウントしあう知ったかぶり
・設定できずLet'sEncryptに親を殺された如く発狂する荒らし
・証明書他業者の妨害

以上の愉快なメンバーでお送りする茶番スレの流れですがなにか?
0914名無しさん@お腹いっぱい。垢版2019/09/16(月) 16:18:59.670
どんな詐欺国家に住んでるんだよ
0917名無しさん@お腹いっぱい。垢版2019/09/20(金) 12:47:34.670
Wikipedia財団はすげえ金回り良いはずなんだよな
毎回うぜえんだよ広告貼れよ
0921名無しさん@お腹いっぱい。垢版2019/09/22(日) 10:06:35.320
こいつもうかれこれ半年以上更新できてないんじゃないの?
0949名無しさん@お腹いっぱい。垢版2019/09/25(水) 13:43:37.300
手動で荒らしとか泣けてくるな
こんな過疎スレどうせ検索で入ってくるんだから
流しても意味ないというか…
0975名無しさん@お腹いっぱい。垢版2019/09/25(水) 16:46:36.680
>>968
ハライテwww
10011001垢版Over 1000Thread
このスレッドは1000を超えました。
新しいスレッドを立ててください。
life time: 707日 6時間 28分 4秒
10021002垢版Over 1000Thread
5ちゃんねるの運営はプレミアム会員の皆さまに支えられています。
運営にご協力お願いいたします。


───────────────────
《プレミアム会員の主な特典》
★ 5ちゃんねる専用ブラウザからの広告除去
★ 5ちゃんねるの過去ログを取得
★ 書き込み規制の緩和
───────────────────

会員登録には個人情報は一切必要ありません。
月300円から匿名でご購入いただけます。

▼ プレミアム会員登録はこちら ▼
https://premium.5ch.net/

▼ 浪人ログインはこちら ▼
https://login.5ch.net/login.php
レス数が1000を超えています。これ以上書き込みはできません。

ニューススポーツなんでも実況