X



無料SSL/TLS証明書 Let's Encrypt Part2
■ このスレッドは過去ログ倉庫に格納されています
0001名無しさん@お腹いっぱい。
垢版 |
2017/10/18(水) 10:46:04.560
無料の SSL/TLS 証明書Let's Encryptのスレです

【Let's Encrypt 公式サイト】(英語)
https://letsencrypt.org/

【Let's Encrypt 公式Twitter】(英語による最新情報)
https://twitter.com/letsencrypt

【Let's Encrypt 総合ポータル】(日本語)
https://letsencrypt.jp/

【Let's Encrypt 導入方法】(日本語)
https://letsencrypt.jp/usage/

前スレ
【全ブラウザ対応】 無料SSL/TLS Let's Encrypt
http://mevius.2ch.net/test/read.cgi/hosting/1448874075/
0559名無しさん@お腹いっぱい。
垢版 |
2019/01/11(金) 00:17:56.420
>>558
XP系唯一の残党、Windows Embedded POSReady 2009が2019/04/09までサポート
つまりSNI非対応の「XP上のIE8」も一応サポートされてるw
Windows Embedded Standard 2009は一昨昨日でサポ終了だけどね
0562名無しさん@お腹いっぱい。
垢版 |
2019/01/11(金) 08:41:49.110
おい、更新エラーになるんだが誰が教えてもらえない?
パイソンのバージョンはどうしたらいい?
CentOS 6
0572名無しさん@お腹いっぱい。
垢版 |
2019/01/11(金) 19:26:46.490
大きな文字が点いたり消えたりしている。
アハハ、大きい...更新かな。
イヤ、違う、違うな。
更新はもっとバーッて動くもんな。
暑っ苦しいなココ。ん...出られないのかな。
おーい、出し下さいよ...ねぇ。
0588名無しさん@お腹いっぱい。
垢版 |
2019/01/13(日) 17:11:41.650
共通設定として certbot のスクリプトにハードコードされてる
renew_before_expiry="30 days"
renew 以下のサイト毎の conf ファイルでこの設定は上書き可能
毎回 force させてるアホはこの設定見直せ
0593名無しさん@お腹いっぱい。
垢版 |
2019/01/15(火) 19:26:07.610
知らん間にホームディレクトリにあった.well-knownって消していいやつ?
前にlet's encrypt使ってたけど今は有料のにしてる

アクメチャレンジ…?えろいやつ?乗っ取り????とか思って焦ったわ
0595名無しさん@お腹いっぱい。
垢版 |
2019/01/15(火) 19:54:51.100
>>593
ドメイン所有権の確認に使われるディレクトリなので、削除しても問題ありませんよ

>>594
バグだらけというなら具体的に指摘できますよね?
もしかして、Let's EncryptのおかげでDV証明書の売上が激減した業者の方かな?
0615名無しさん@お腹いっぱい。
垢版 |
2019/01/18(金) 21:14:51.710
おれもメールきた
TLS-SNI-01 validation is reaching end-of-life and will stop working on **February 13th, 2019.**
放置しっぱなしで全然知らんかった
0616名無しさん@お腹いっぱい。
垢版 |
2019/02/03(日) 08:14:20.200
Upgrading certbot-auto 0.30.0 to 0.30.2...
Replacing certbot-auto...
Creating virtual environment...
Installing Python packages...
Installation succeeded.
Saving debug log to /var/log/letsencrypt/letsencrypt.log
0625名無しさん@お腹いっぱい。
垢版 |
2019/02/05(火) 21:09:49.360
一昨年の5月だかに一夜だけ発生した障害による取得失敗なら仕方ないにしろ
それ以外で失敗するのは基本オマエのせい以外にないんだよな
0626名無しさん@お腹いっぱい。
垢版 |
2019/02/06(水) 03:19:45.070
更新できない時は、時間をおいてね❤
0627名無しさん@お腹いっぱい。
垢版 |
2019/02/06(水) 22:46:40.590
8日後から更新できないって騒ぐ人が大量発生するんじゃないかな
いつもの人とは別枠で

certbot更新するか、/.well-known/下はhttpsにリダイレクトしないようにしましょう
0628名無しさん@お腹いっぱい。
垢版 |
2019/02/07(木) 08:28:00.210
あれ、".well-known" までリダイレクトさせるような設定方法だったけ?w
うち Nginx だけど次みたく .well-known だけは飛ばさないようにしてるけどねー

server {
listen 80;
server_name hoge.example.com;
root /path/to/docroot;

location /.well-known/acme-challenge/ {
try_files $uri /dev/null =404;
}

location / {
return 301 https://$host$request_uri;
}
}
0630名無しさん@お腹いっぱい。
垢版 |
2019/02/07(木) 15:15:40.350
古いcertbot入れたまま、前に証明書とれたからといってhttpアクセス全部httpsにリダイレクトしてると、2/13以降更新できなくなる
(TLS-SNI-01 challengeのEOL)
Apacheでこんなリダイレクト設定してる人ねRedirect permanent / https://example.com/
これに変えなさいって話RedirectMatch permanent ^/((?!\.well-known/).*)$ https://example.com/$1
nginxなら>>628。要するにhttp://example.com/.well-known/acme-challenge/をhttpsにリダイレクトしない(HTTP-01 challengeを使う)

あるいは
・CentOS6等、https://dl.eff.org/certbot-auto をDLして入れた人は、同じ手順でcertbot-autoを更新
・Archの人は、pacman -Syu
・CentOS7でEPELからcertbot入れた人は、yum update
・Debianの人は、Backports入れてcertbotを更新。元々Backports入れてた人はapt update; apt upgrade
・Ubuntuの人は、add-apt-repository ppa:certbot/certbot; apt update; apt upgrade。元々PPAで入れてた人はapt update; apt upgrade
これでTLS-ALPN-01 challenge対応のcertbotになってるから大丈夫だと思われ
0632名無しさん@お腹いっぱい。
垢版 |
2019/02/07(木) 21:12:03.780
TLS-SNI001 challengeでの新規取得はとっくにEOLだが、更新はまだTLS-SNI-01 challengeでいいから
更新できてる人が初心者(=利用開始が最近)という根拠にならない
新規取得は大半が既存証明書がない状態からスタートなんで、HTTP-01 challengeで取得し、https開通したからhttp→httpsリダイレクト設定って流れになる
0641名無しさん@お腹いっぱい。
垢版 |
2019/02/09(土) 22:50:14.720
お金かけてることに誇りがあるんだろ。証明書に無駄な金かけるくらいなら貧乏な奴に惠む方がかっこいいわ。
■ このスレッドは過去ログ倉庫に格納されています

ニューススポーツなんでも実況