renewal of letsencrypt cert #54
Labels
No Label
à discuter
amélioration
backend
bug
doc
frontend
gnuragistes
gouvernance
prod info
proposition
question
stabilisation
test
No Milestone
No project
No Assignees
2 Participants
Notifications
Due Date
No due date set.
Dependencies
No dependencies set.
Reference: rc/aircox#54
Loading…
Reference in New Issue
Block a user
No description provided.
Delete Branch "%!s()"
Deleting a branch is permanent. Although the deleted branch may continue to exist for a short time before it actually gets removed, it CANNOT be undone in most cases. Continue?
j'ai essaye' un renew manuel (etant root sur la machine) apres q JF nous averti que letsencrypt envoye des emails...
j'ai de-commente'
dans la config nginx (et par mon browser j'arrive bien a acceder cet url http://aircox.radiocampus.be/.well-known ,et certbot cree le acme-challenge)
mais q meme le renouvellement echoue...
apres cela - mettre ca dans un cronjob pour rafraichisement automatique...
uh
marche pas non plus ... resulb bloque des requetes originant de chez letsencrypt ?
hm y a un service automatique pour certbot (/lib/systemd/system/certbot.service ) mais ...
first failure i find
j'ai sauvegarde' c fichier dans /root/letsencrypt.log.4.gz
j'essaye avec le acme-challenge par dns (gandi)
j'ai desinstalle' la version debian certbot et python3-certbot
et reinstalle par pip3
et yes - maintenant a marche' .. -- avec le authenticator par DNS
J'avais regardé … à mon avis il fesait des renew « avant » … la seule chose qui a changé entre « avant » et maintenant, c'est le
chown
sur le dossier/srv/www/aircox
. (voir sur le git de radiocampus). Mais je vois pas trop pourquoi cela poserait problème.Entre temps, j'ai remarqué que certbot voulait atteindre en http (et pas https) … du coup j'ai un peu changé le fichier nginx de aircox pour que le
.well-knonw/acme-challenge
soit accessible.Je sais téléchargé le fichier challenge depuis mon ordi avec wget … mais apparemment Let's Encrypt n'y arrive pas. Il dit que je « serveur ne répond pas ».
Je m'était arrêté là … par manque de temps … et aussi d'idée.
du coup mntenant y a plus de certbot.service (faisait parti du package debian)
j fait un cronjob pour l'utilisateur root
Si non, il y a l'option
--stand-alone
de certbot … mais il faut stoper nginx pour temporairement libérer le port 80 et le relancer après la certification.Pourtant il y avait déjà un
/etc/cron.d/certbot
:p