Не обязательно, главное чтобы запись А должна быть направлена на ваш сервер, и сервер отдавал контент который запросит сервис летсенскрипт.т.е хостнейм должен указывать на один из присутствующих сайтов в панеле?
ssl сервисов alma9.3
Re: ssl сервисов alma9.3
Это не полный лог.
Re: ssl сервисов alma9.3
Проверил, лог полный.
Смотрел по пути var/log/letsenscript
Смотрел по пути var/log/letsenscript
Re: ssl сервисов alma9.3
А запись чего? хостнейма?
Я правильно понял?
К примеру хостнейм Jopa
Соответственно Запись А , в dns зоне , где припавкован домен будет иметь вид:
Jopa 85.85.92.97
или А запись должна быть в панели?
Или и там и там?
Если панель стоит за роутером, то в dns прописывается внутренний ip, нужно ли добавлять дополнительно внешний IP?
Сертификат на домен генерируется с внутренним ip, то есть то же lestenscript домен видит, а с хостнеймом почему-то проблемы при том, что хостнейм на некоторых панелях = домену одного из сайтов.....
Re: ssl сервисов alma9.3
Да, внешний ip/А запись чего? хостнейма?
В логе нет проверок доступа по ip, который прописан как запись А
Re: ssl сервисов alma9.3
Да, нетe. Я по этому и спрашиваю, что делать.
Запись А добавлять пользователю root?
Информацию принял, сейчас буду устраивать танцы с бубном, по результатам сообщу.
Re: ssl сервисов alma9.3
У вас подняты свои ns?Запись А добавлять пользователю root?
Если нет, все записи добавляете у регистратора доменного имени.
Re: ssl сервисов alma9.3
У вас подняты свои ns?Запись А добавлять пользователю root?
Если нет, все записи добавляете у регистратора доменного имени.
[/quote]
В общем прикол следующий.
ПРОКСИРОВАНИЕ ВКЛючено!!!!!!!!!!!!!!
HOSTNAME=ДОМЕН.SU
Генерирую imap letsenscript
пишет в итоге nocert , смотрю лог ,сертификат сгенерировался. Подставляю значения вручную через панель. РАБОТАЕТ. на imap есть.
далее генерирую на smtp
и понеслась!!!!!!!
Ошибка генерации сертификата. Серверный хостнейм должен быть привязан к айпи сервера!
Saving debug log to /var/log/letsencrypt/letsencrypt.log
Plugins selected: Authenticator webroot, Installer None
Cert not yet due for renewal
Keeping the existing certificate
Certificate not yet due for renewal; no action taken.
И отключал проксирование и покдлючал, и куда чего только не прописал. Хрен там
log
2024-01-16 15:57:06,670:DEBUG:certbot._internal.main:certbot version: 1.14.0
,2024-01-16 15:57:06,671:DEBUG:certbot._internal.main:Location of certbot entry point: /usr/bin/certbot
,2024-01-16 15:57:06,671:DEBUG:certbot._internal.main:Arguments: ['--register-unsafely-without-email', '--agree-tos', '--webroot-path', '/var/www/html', '--webroot', '-n', '-d', 'Kentucky.su']
,2024-01-16 15:57:06,671:DEBUG:certbot._internal.main:Discovered plugins: PluginsRegistry(PluginEntryPoint#dns-cloudflare,PluginEntryPoint#manual,PluginEntryPoint#null,PluginEntryPoint#standalone,PluginEntryPoint#webroot)
,2024-01-16 15:57:06,690:DEBUG:certbot._internal.log:Root logging level set at 20
,2024-01-16 15:57:06,690:INFO:certbot._internal.log:Saving debug log to /var/log/letsencrypt/letsencrypt.log
,2024-01-16 15:57:06,691:DEBUG:certbot._internal.plugins.selection:Requested authenticator webroot and installer None
,2024-01-16 15:57:06,694:DEBUG:certbot._internal.plugins.selection:Single candidate plugin: * webroot
,Description: Place files in webroot directory
,Interfaces: IAuthenticator, IPlugin
,Entry point: webroot = certbot._internal.plugins.webroot:Authenticator
,Initialized: <certbot._internal.plugins.webroot.Authenticator object at 0x7f37d187f0a0>
,Prep: True
,2024-01-16 15:57:06,694:DEBUG:certbot._internal.plugins.selection:Selected authenticator <certbot._internal.plugins.webroot.Authenticator object at 0x7f37d187f0a0> and installer None
,2024-01-16 15:57:06,694:INFO:certbot._internal.plugins.selection:Plugins selected: Authenticator webroot, Installer None
,2024-01-16 15:57:06,742:DEBUG:certbot._internal.main:Picked account: <Account(RegistrationResource(body=Registration(key=None, contact=(), agreement=None, status=None, terms_of_service_agreed=None, only_return_existing=None, external_account_binding=None), uri='https://acme-v02.api.letsencrypt.org/ac ... 1421342886', new_authzr_uri=None, terms_of_service=None), 9fd34596e2e591d30cf8d5f74010cdce, Meta(creation_dt=datetime.datetime(2023, 11, 18, 18, 52, 33, tzinfo=<UTC>), creation_host='Kentucky.su', register_to_eff=None))>
,2024-01-16 15:57:06,743:DEBUG:acme.client:Sending GET request to https://acme-v02.api.letsencrypt.org/directory.
,2024-01-16 15:57:06,744:DEBUG:urllib3.connectionpool:Starting new HTTPS connection (1): acme-v02.api.letsencrypt.org:443
,2024-01-16 15:57:07,343:DEBUG:urllib3.connectionpool:https://acme-v02.api.letsencrypt.org:443 "GET /directory HTTP/1.1" 200 752
,2024-01-16 15:57:07,345:DEBUG:acme.client:Received response:
,HTTP 200
,Server: nginx
,Date: Tue, 16 Jan 2024 12:57:07 GMT
,Content-Type: application/json
,Content-Length: 752
,Connection: keep-alive
,Cache-Control: public, max-age=0, no-cache
,X-Frame-Options: DENY
,Strict-Transport-Security: max-age=604800
,
,{
, "bDXagvsEvz8": "https://community.letsencrypt.org/t/add ... tory/33417",
, "keyChange": "https://acme-v02.api.letsencrypt.org/acme/key-change",
, "meta": {
, "caaIdentities": [
, "letsencrypt.org"
, ],
, "termsOfService": "https://letsencrypt.org/documents/LE-SA ... 1-2022.pdf",
, "website": "https://letsencrypt.org"
, },
, "newAccount": "https://acme-v02.api.letsencrypt.org/acme/new-acct",
, "newNonce": "https://acme-v02.api.letsencrypt.org/acme/new-nonce",
, "newOrder": "https://acme-v02.api.letsencrypt.org/acme/new-order",
, "renewalInfo": "https://acme-v02.api.letsencrypt.org/dr ... newalInfo/",
, "revokeCert": "https://acme-v02.api.letsencrypt.org/acme/revoke-cert"
,}
,2024-01-16 15:57:07,390:DEBUG:certbot._internal.plugins.selection:Requested authenticator webroot and installer <certbot._internal.cli.cli_utils._Default object at 0x7f37d132d5e0>
,2024-01-16 15:57:07,454:DEBUG:urllib3.connectionpool:Starting new HTTP connection (1): r3.o.lencr.org:80
,2024-01-16 15:57:07,544:DEBUG:urllib3.connectionpool:http://r3.o.lencr.org:80 "POST / HTTP/1.1" 200 503
,2024-01-16 15:57:07,546:DEBUG:certbot.ocsp:OCSP response for certificate /etc/letsencrypt/archive/kentucky.su/cert1.pem is signed by the certificate's issuer.
,2024-01-16 15:57:07,547:DEBUG:certbot.ocsp:OCSP certificate status for /etc/letsencrypt/archive/kentucky.su/cert1.pem is: OCSPCertStatus.GOOD
,2024-01-16 15:57:07,552:INFO:certbot._internal.renewal:Cert not yet due for renewal
,2024-01-16 15:57:07,553:INFO:certbot._internal.main:Keeping the existing certificate
,2024-01-16 15:57:07,553:DEBUG:certbot.display.util:Notifying user: Certificate not yet due for renewal; no action taken.
Да еще такой момент
maillog
imap-login: Error: Failed to initialize SSL server context: Unknown ssl_min_protocol setting '!SSLv3'
Сертификаты разные и lets и brainy ставил итог один , по 993 порту соединения нет, только по 143.
в чем может быть проблема?
Вообще есть какая-то принципиальная разница какие сертификаты стоят на imap и smtp- lets или brainy?
Re: ssl сервисов alma9.3
upd
Поднял виртуалку, накатил панель, все злетело без танцев с бубнами. Видимо криво обнова встала....
Сертификаты сервисов и доменов сгенерировал от Letsenscript. (smtp imap webserver)
Сертификаты установились с включенным проксированием!
Однако!!!
не работает ssl\tsl startsl + соответственно 993 порт не принимает.
в логе сообщение imap-login: Error: Failed to initialize SSL server context: Unknown ssl_min_protocol setting '!SSLv3': user=<>, rip=84.53.229.189, lip=192.168.0.95,
подключается только так imap- 143 plain - безопасность -нет. / smtp идет 587 startsl (требуется авторизация)
клиент bluemail.
1.Проблема в клиенте bluemail или в dovecot?
2.Вообще есть какая-то принципиальная разница какие сертификаты стоят (сертификаты сервисов) на imap и smtp- lets или brainy?
Поднял виртуалку, накатил панель, все злетело без танцев с бубнами. Видимо криво обнова встала....
Сертификаты сервисов и доменов сгенерировал от Letsenscript. (smtp imap webserver)
Сертификаты установились с включенным проксированием!
Однако!!!
не работает ssl\tsl startsl + соответственно 993 порт не принимает.
в логе сообщение imap-login: Error: Failed to initialize SSL server context: Unknown ssl_min_protocol setting '!SSLv3': user=<>, rip=84.53.229.189, lip=192.168.0.95,
подключается только так imap- 143 plain - безопасность -нет. / smtp идет 587 startsl (требуется авторизация)
клиент bluemail.
1.Проблема в клиенте bluemail или в dovecot?
2.Вообще есть какая-то принципиальная разница какие сертификаты стоят (сертификаты сервисов) на imap и smtp- lets или brainy?
Re: ssl сервисов alma9.3
Какая ос?не работает ssl\tsl startsl + соответственно 993 порт не принимает.
в логе сообщение imap-login: Error: Failed to initialize SSL server context: Unknown ssl_min_protocol setting '!SSLv3': user=<>, rip=84.53.229.189, lip=192.168.0.95,
Некоторые сервисы будут ругаться на самоподписные серты, используйте летсенскрипт.2.Вообще есть какая-то принципиальная разница какие сертификаты стоят (сертификаты сервисов) на imap и smtp- lets или brainy?
Re: ssl сервисов alma9.3
Ось Alma 9.3alenka писал(а): ↑Ср янв 17, 2024 8:37 amКакая ос?не работает ssl\tsl startsl + соответственно 993 порт не принимает.
в логе сообщение imap-login: Error: Failed to initialize SSL server context: Unknown ssl_min_protocol setting '!SSLv3': user=<>, rip=84.53.229.189, lip=192.168.0.95,Некоторые сервисы будут ругаться на самоподписные серты, используйте летсенскрипт.2.Вообще есть какая-то принципиальная разница какие сертификаты стоят (сертификаты сервисов) на imap и smtp- lets или brainy?
На letsenscript тоже ругаются, возможно потому, что серт v1.2 выдается