Wiki - Freifunk Pinneberg

Freies WLAN im Kreis Pinneberg

Benutzer-Werkzeuge

Webseiten-Werkzeuge


letsencrypt

Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen angezeigt.

Link zu dieser Vergleichsansicht

Beide Seiten der vorigen RevisionVorhergehende Überarbeitung
Nächste Überarbeitung
Vorhergehende Überarbeitung
letsencrypt [24.05.2017 12:25] x1lentletsencrypt [12.07.2017 16:12] (aktuell) – [Letsencrypt] havelock
Zeile 1: Zeile 1:
 ====== Letsencrypt ====== ====== Letsencrypt ======
  
-Da StartCom von WoSign betrieben wird und fast alle Browserhersteller dieser CA das vertrauen entzogen haben steigen wir auf LetsEncrypt um.+Da StartCom von WoSign betrieben wird und fast alle Browserhersteller dieser CA das Vertrauen entzogen haben steigen wir auf LetsEncrypt um.
  
-Da LetsEncrypt für das überprüfen der Angaben das ACME-Protokoll benutzt. Dafür brauchen wir einen Client.+Da LetsEncrypt für das Überprüfen der Angaben das ACME-Protokoll benutzt. Dafür brauchen wir einen Client.
 Wir haben uns für acmetool entschieden. Wir haben uns für acmetool entschieden.
  
-== Vorbereitung ==+Tip: Es gibt auch die Alternative ''acmy-tiny''. Siehe dazu: https://www.computerclub-pinneberg.de/lets_encrypt 
 +===== Vorbereitung =====
  
 Acmetool installieren: Acmetool installieren:
Zeile 25: Zeile 26:
   * Cronjob installieren lassen   * Cronjob installieren lassen
  
-== Einrichtung ==+===== Einrichtung =====
  
-1. Reverse Proxy für Challenges 
  
-Apache2: +==== Reverse Proxy für Challenges ==== 
-  nano /etc/apache2/conf-available/letsencrypt.conf+ 
 + 
 +=== Apache2 === 
 + 
 +  cat /etc/apache2/conf-available/letsencrypt.conf
   ProxyPass "/.well-known/acme-challenge" "http://127.0.0.1:402/.well-known/acme-challenge"   ProxyPass "/.well-known/acme-challenge" "http://127.0.0.1:402/.well-known/acme-challenge"
      
-Nginx: +  a2enconf letsencrypt 
-  nano /etc/nginx/letsencrypt.conf+  service apache2 reload 
 +   
 +=== Nginx === 
 + 
 +  cat /etc/nginx/letsencrypt.conf
   location ^~ /.well-known/acme-challenge/ {   location ^~ /.well-known/acme-challenge/ {
     proxy_pass http://127.0.0.1:402;     proxy_pass http://127.0.0.1:402;
   }   }
  
-2. Zertifikat anfordern+In den vhosts includen 
 + 
 +==== Zertifikat anfordern ==== 
 + 
   sudo acmetool want pinneberg.freifunk.net   sudo acmetool want pinneberg.freifunk.net
 +
 +Es können auch mehrere Domains in ein Zertifikat gepackt werden:
 +  sudo acmetool want pinneberg.freifunk.net www.pinneberg.freifunk.net
 +  
 +Die Zertifikate liegen immer unter /var/lib/acme/live/domainname/
 +
 +Keine Rückmeldung bedeutet klassisch bei UNIX alles ist gut gelaufen.
 +
 +==== Zertifikat einbinden ====
 +
 +
 +=== Apache2 ===
 +
 +< 2.4.8
 +  SSLCertificateFile /var/lib/acme/live/pinneberg.freifunk.net/cert
 +  SSLCertificateChainFile /var/lib/acme/live/pinneberg.freifunk.net/chain
 +  SSLCertificateKeyFile /var/lib/acme/live/pinneberg.freifunk.net/privkey
 +  
 +>= 2.4.8
 +  SSLCertificateFile /var/lib/acme/live/pinneberg.freifunk.net/fullchain
 +  SSLCertificateKeyFile /var/lib/acme/live/pinneberg.freifunk.net/privkey
 +  
 +nginx:
 +  ssl_certificate /var/lib/acme/live/pinneberg.freifunk.net/fullchain;
 +  ssl_certificate_key /var/lib/acme/live/pinneberg.freifunk.net/privkey; 
 +  
 +
  
  
letsencrypt.1495621532.txt.gz · Zuletzt geändert: 24.05.2017 12:25 von x1lent