-
Let’s Encrypt i automatyczne odnawianie
Jakiś czas temu pisałem co zrobić aby „dostać” darmowy certyfikat Let’s Encrypt. Wszyscy wiemy jakie one mają podstawową „wadę” -> ważność 3 miesiące i konieczność odnawiania. Na szczęście cały ten proces jest dosyć prosty i bezproblemowy – przynajmniej czasami.Do roboty :).
1. Pobieramy certbot-auto i ustawiamy atrybuty wykonywalnościwget https://dl.eff.org/certbot-auto
chmod +x certbot-auto
2. Kopiujemy powyższą binarkę np. do folderu Let’s Encrypta.
cp certbot-auto /etc/letsencrypt/
3. Uruchamiamy edycję crona
crontab -e
4. Ustawiamy przykładowy termin wykonania polecenia na np. każdego 1 i 15 dnia miesiące o 2:45 w nocy
45 2 1,15 * * cd /etc/letsencrypt/ && ./certbot-auto renew && /bin/systemctl reload nginx && /bin/systemctl reload dovecot && /bin/systemctl reload postfix
Powyższe polecenie spowoduje wejście to katalogu /etc/letsencrypt/, odpalenie binarki certbo-auto, a także w naszym przypadku reload Nginx-a, Dovecota i Postfixa.
sa jeszcze prehooki i posthooki, ktorymi mozna sprawe ogarnac
Witam mam centos i Direct admin w da mam wszystko dobrze skonfigurowoane ale automatyczme odnawianie nie dziala czy musze tez wykonac powyzsze wskazowki?
Asdf możesz podać jakieś przykłady?
Tomo44 niekoniecznie, najlepiej przejrzyj logi i zobacz jakie błędy się pojawiają.
ja mam w cronie taki wpis na serverze smtp+imap.
0 4 * * * certbot renew –pre-hook „iptables -A IN_public_allow -p tcp -m tcp –dport 443 -m conntrack –ctstate NEW -j ACCEPT” –post-hook „iptables -D IN_public_allow -p tcp -m tcp –dport 443 -m conntrack –ctstate NEW -j ACCEPT ; systemctl restart postfix; systemctl restart dovecot”