無料SSL/TLS証明書 Let's Encrypt Part2
■ このスレッドは過去ログ倉庫に格納されています
無料の SSL/TLS 証明書Let's Encryptのスレです
【Let's Encrypt 公式サイト】(英語)
https://letsencrypt.org/
【Let's Encrypt 公式Twitter】(英語による最新情報)
https://twitter.com/letsencrypt
【Let's Encrypt 総合ポータル】(日本語)
https://letsencrypt.jp/
【Let's Encrypt 導入方法】(日本語)
https://letsencrypt.jp/usage/
前スレ
【全ブラウザ対応】 無料SSL/TLS Let's Encrypt
http://mevius.2ch.net/test/read.cgi/hosting/1448874075/ 色々調べてみたけどSSLやめるか有料のにするかとかしかない感じ? SNI対応してないブラウザなんて公式にサポートされている物であるのか…? >>558
XP系唯一の残党、Windows Embedded POSReady 2009が2019/04/09までサポート
つまりSNI非対応の「XP上のIE8」も一応サポートされてるw
Windows Embedded Standard 2009は一昨昨日でサポ終了だけどね おい、更新エラーになるんだが誰が教えてもらえない?
パイソンのバージョンはどうしたらいい?
CentOS 6 スパコンにインストールした更新でエラーになるんだよ
なんでだろうな ポチッと押すとズラーッといろいろな文字が出てきて最後にエラーって出ます 無能はsslforfree.comやsslbox.jpでも使ってりゃいいんだよ カチャカチャってするとバーってなってズラズラと英語が出る 大きな文字が点いたり消えたりしている。
アハハ、大きい...更新かな。
イヤ、違う、違うな。
更新はもっとバーッて動くもんな。
暑っ苦しいなココ。ん...出られないのかな。
おーい、出し下さいよ...ねぇ。 Cert not yet due for renewal って出る expires on 2019-03-09 (skipped) って出る 2/10 が期限だったものに今日 renew 掛けたらスルっと更新が行われた 普通に考えて30日が正しいだろ
1ヶ月ってのは約の意味だろ 共通設定として certbot のスクリプトにハードコードされてる
renew_before_expiry="30 days"
renew 以下のサイト毎の conf ファイルでこの設定は上書き可能
毎回 force させてるアホはこの設定見直せ アメリカ在住せいか更新エラーになるな…
使えんサービスだわ、ここは >>589
Let’s Encrypt自体アメリカにあるのに、何言ってんだこのアホはw 知らん間にホームディレクトリにあった.well-knownって消していいやつ?
前にlet's encrypt使ってたけど今は有料のにしてる
アクメチャレンジ…?えろいやつ?乗っ取り????とか思って焦ったわ 消していいよ
レッツはバグだらけの欠陥サービスだしな >>593
ドメイン所有権の確認に使われるディレクトリなので、削除しても問題ありませんよ
>>594
バグだらけというなら具体的に指摘できますよね?
もしかして、Let's EncryptのおかげでDV証明書の売上が激減した業者の方かな? 知らん間にって何の理解もしないで使ってることに驚きですよ。 ああ、研究職だけど英語も読めない、でもアメリカ在住って設定の方だったんですかw >>596
レン鯖のかんたんせっていみたいなのでやったから… >>598
研究職は嘘で本当は秘密組織のエージェントだったような 確かにレン鯖のはポチっとするだけで勝手にやってくれちゃうから激楽 最近はポチッとしなくても勝手にやってくれちゃうのも多いよね cPanelレン鯖契約するやろ
DNS変更するやろ
もうSSLできとんねんで メールアドレス登録してから迷惑メールがすごく増えた 少なくとも専用に設定してる(letsencrypt@持ってるドメイン)けど、自分には1通も来てない おれもメールきた
TLS-SNI-01 validation is reaching end-of-life and will stop working on **February 13th, 2019.**
放置しっぱなしで全然知らんかった Upgrading certbot-auto 0.30.0 to 0.30.2...
Replacing certbot-auto...
Creating virtual environment...
Installing Python packages...
Installation succeeded.
Saving debug log to /var/log/letsencrypt/letsencrypt.log ちょっと今時間ないけど早めにやらなくては…
というメモ書き&自分鼓舞 Let's EncryptのおかげでDV証明書の売上が激減した業者の方ががんばってるんじゃないでしょうか 一昨年の5月だかに一夜だけ発生した障害による取得失敗なら仕方ないにしろ
それ以外で失敗するのは基本オマエのせい以外にないんだよな 8日後から更新できないって騒ぐ人が大量発生するんじゃないかな
いつもの人とは別枠で
certbot更新するか、/.well-known/下はhttpsにリダイレクトしないようにしましょう あれ、".well-known" までリダイレクトさせるような設定方法だったけ?w
うち Nginx だけど次みたく .well-known だけは飛ばさないようにしてるけどねー
server {
listen 80;
server_name hoge.example.com;
root /path/to/docroot;
location /.well-known/acme-challenge/ {
try_files $uri /dev/null =404;
}
location / {
return 301 https://$host$request_uri;
}
} nginxもapacheもプラグインで何もしなくても問題なく取得/更新できてるけど…
と言ってみるテスト 古いcertbot入れたまま、前に証明書とれたからといってhttpアクセス全部httpsにリダイレクトしてると、2/13以降更新できなくなる
(TLS-SNI-01 challengeのEOL)
Apacheでこんなリダイレクト設定してる人ねRedirect permanent / https://example.com/
これに変えなさいって話RedirectMatch permanent ^/((?!\.well-known/).*)$ https://example.com/$1
nginxなら>>628。要するにhttp://example.com/.well-known/acme-challenge/をhttpsにリダイレクトしない(HTTP-01 challengeを使う)
あるいは
・CentOS6等、https://dl.eff.org/certbot-auto をDLして入れた人は、同じ手順でcertbot-autoを更新
・Archの人は、pacman -Syu
・CentOS7でEPELからcertbot入れた人は、yum update
・Debianの人は、Backports入れてcertbotを更新。元々Backports入れてた人はapt update; apt upgrade
・Ubuntuの人は、add-apt-repository ppa:certbot/certbot; apt update; apt upgrade。元々PPAで入れてた人はapt update; apt upgrade
これでTLS-ALPN-01 challenge対応のcertbotになってるから大丈夫だと思われ TLS-SNI001 challengeでの新規取得はとっくにEOLだが、更新はまだTLS-SNI-01 challengeでいいから
更新できてる人が初心者(=利用開始が最近)という根拠にならない
新規取得は大半が既存証明書がない状態からスタートなんで、HTTP-01 challengeで取得し、https開通したからhttp→httpsリダイレクト設定って流れになる お金かけてることに誇りがあるんだろ。証明書に無駄な金かけるくらいなら貧乏な奴に惠む方がかっこいいわ。 サーバーを物理的に移転する場合って、
レッツ関連は/etcと/var/logだけコピーで大丈夫? データセンターの移動だと必要なのは付与されるIPアドレス関連の変更だけじゃね? それもそうだw
でも/etcに全部あるんだから持ってくよ。 ■ このスレッドは過去ログ倉庫に格納されています