<?xml version="1.0" encoding="utf-8"?> 
<rss version="2.0"
  xmlns:itunes="http://www.itunes.com/dtds/podcast-1.0.dtd"
  xmlns:atom="http://www.w3.org/2005/Atom">

<channel>

<title>Копытов Иван: заметки с тегом certbot</title>
<link>https://www.kini24.ru/tags/certbot/</link>
<description>Блог ленивого сисадмина</description>
<author></author>
<language>ru</language>
<generator>Aegea 11.3 (v4134)</generator>

<itunes:subtitle>Блог ленивого сисадмина</itunes:subtitle>
<itunes:image href="" />
<itunes:explicit></itunes:explicit>

<item>
<title>Wildcard сертификаты от Let’s Encrypt</title>
<guid isPermaLink="false">194</guid>
<link>https://www.kini24.ru/all/wildcard-sertifikaty-ot-lets-encrypt/</link>
<pubDate>Wed, 16 May 2018 09:58:04 +0700</pubDate>
<author></author>
<comments>https://www.kini24.ru/all/wildcard-sertifikaty-ot-lets-encrypt/</comments>
<description>
&lt;p&gt;За всеми событиями в жизни как-то пропустил момент, когда Let’s Encrypt стали выдавать бесплатные «wildcard» сертификаты. Иными словами, вы можете получить один сертификат на свой основной домен и все его субдомены разом. Больше не нужно беспокоиться о том, что каждый раз при создании субдомена придется создавать и новый сертификат. Нужно будет просто в конфигурационном файле указать текущий.&lt;br /&gt;
В отличие от «стандартного» для генерирования сертификата «wildcard» нужно вручную прописать сервер для запросов. Команда будет выглядеть примерно так:&lt;/p&gt;
&lt;pre class="e2-text-code"&gt;&lt;code class=""&gt;# certbot certonly --server https://acme-v02.api.letsencrypt.org/directory -d kini24.ru -d *.kini24.ru --agree-tos -m admin@kini24.ru --manual --preferred-challenges dns --must-staple --hsts --uir --staple-ocsp&lt;/code&gt;&lt;/pre&gt;&lt;p&gt;Пройдемся по параметрам, чтобы было понятней:&lt;br /&gt;
—server — указывает на сервер, который мы хотим использовать для создания сертификата;&lt;br /&gt;
-d — указываем для каких доменов мы будем создавать сертификат. Советую вам первым указывать основной домен, а не его субдомены. Сэкономите немного времени;&lt;br /&gt;
—agree-tos — принимаем условия лицензионного соглашения;&lt;br /&gt;
-m — указываем свой адрес электронной почты. Он будет использоваться как логин;&lt;br /&gt;
—manual — используем «ручной» режим работы. Думаю, что можно было и не указывать, но я хотел проконтролировать процесс;&lt;br /&gt;
—preferred-challenges — указываем предпочтительный способ проверки, что именно вы имеете доступ к администрированию домена (являетесь его владельцем);&lt;br /&gt;
Остальные параметры не обязательны, можно их не указывать.&lt;br /&gt;
После ввода команды вас спросят не хотите ли вы получать новости от Electronic Frontier Foundation (EFF), основателя сервиса Let’s Encrypt. Ради интереса согласился, отписаться можно в любой момент. Затем был вопрос о том хочу ли я использовать указанный email в качестве логина. Соглашаемся. А вот дальше был один нюанс, который я поначалу не понял, но, в итоге, разобрался. Следующим шагом вас просят внести TXT-запись в ресурсные записи домена. Вносим и ждем, процесс занимает некоторое время. Обычно хватает 15 минут. Нажимаем Enter, чтобы скрипт проверил наличие записи. И вот тут он выдает точно такой же запрос на внесение записи TXT, но с другим значением. Это значение нужно также внести в ресурсные записи. Если быть точней, то первую запись нужно заменить на вторую. Этакая двойная проверка. Снова минуты ожидания и жмем Enter. Если проверка прошла, то сертификат будет создан.&lt;br /&gt;
Так как у меня также используется технология HPKP, то нужно еще и генерировать новые ключи для сертификата:&lt;/p&gt;
&lt;pre class="e2-text-code"&gt;&lt;code class=""&gt;# openssl rsa -in /etc/letsencrypt/live/kini24.ru/privkey.pem -outform der -pubout | openssl dgst -sha256 -binary | openssl enc -base64&lt;/code&gt;&lt;/pre&gt;&lt;p&gt;Вносим изменения в конфигурационный файл веб-сервера и перезапускаем его:&lt;/p&gt;
&lt;pre class="e2-text-code"&gt;&lt;code class=""&gt;# systemctl restart httpd2&lt;/code&gt;&lt;/pre&gt;</description>
</item>


</channel>
</rss>