• Let’s Encrypt i automatyczne odnawianie

    dodany przez Przemysław Sikora

    Jakiś czas temu pisałem co zrobić aby „dostać” darmowy certyfikat Let’s Encrypt. Wszyscy wiemy jakie one mają podstawową „wadę” -> ważność 3 miesiące i konieczność odnawiania. Na szczęście cały ten proces jest dosyć prosty i bezproblemowy – przynajmniej czasami.Do roboty :).
    1. Pobieramy certbot-auto i ustawiamy atrybuty wykonywalności

    wget https://dl.eff.org/certbot-auto
    chmod +x certbot-auto

    2. Kopiujemy powyższą binarkę np. do folderu Let’s Encrypta.

    cp certbot-auto /etc/letsencrypt/

    3. Uruchamiamy edycję crona

    crontab -e

    4. Ustawiamy przykładowy termin wykonania polecenia na np. każdego 1 i 15 dnia miesiące o 2:45 w nocy
    45 2 1,15 * * cd /etc/letsencrypt/ && ./certbot-auto renew && /bin/systemctl reload nginx && /bin/systemctl reload dovecot && /bin/systemctl reload postfix
    Powyższe polecenie spowoduje wejście to katalogu /etc/letsencrypt/, odpalenie binarki certbo-auto, a także w naszym przypadku reload Nginx-a, Dovecota i Postfixa.

5 komentarzy do “Let’s Encrypt i automatyczne odnawianie”

  1. asdf pisze:

    sa jeszcze prehooki i posthooki, ktorymi mozna sprawe ogarnac

  2. Tomo44 pisze:

    Witam mam centos i Direct admin w da mam wszystko dobrze skonfigurowoane ale automatyczme odnawianie nie dziala czy musze tez wykonac powyzsze wskazowki?

  3. Przemysław Sikora pisze:

    Asdf możesz podać jakieś przykłady?

  4. Przemysław Sikora pisze:

    Tomo44 niekoniecznie, najlepiej przejrzyj logi i zobacz jakie błędy się pojawiają.

  5. asdf pisze:

    ja mam w cronie taki wpis na serverze smtp+imap.

    0 4 * * * certbot renew –pre-hook „iptables -A IN_public_allow -p tcp -m tcp –dport 443 -m conntrack –ctstate NEW -j ACCEPT” –post-hook „iptables -D IN_public_allow -p tcp -m tcp –dport 443 -m conntrack –ctstate NEW -j ACCEPT ; systemctl restart postfix; systemctl restart dovecot”

Dodaj komentarz

Warto odwiedzić
Valid XHTML 1.0 Transitional centos.com.pl- mapa strony