История изменений
Исправление zerropull, (текущая версия) :
Так, отвечаю всем последовательно:
-
При чём тут 80 порт? Лог же явно говорит про 443
Вы вырвали из контекста - я отвечал другому человеку. В целом, ACME требует для своей работы именно 80й порт, поскольку он не выдаёт сертификаты по порту 443 в виду возможной компрометации нового сертификата имеющимся, в том числе через атаку, когда сервер атакующего может встроиться в обмен, «врезавшись» в канал обмена данными «между». Лезет он на 443 порт здесь для проверки и ругается на ошибку 404 при доступе к файлу 404.php (что весьма иронично). Но дело в том, что данный файл доступен через браузер.
-
Не сайт надо проверять а урл http://testsite.xxx.ru/.well-known/acme-challenge/AWMG3fczwGXuRSq9IjaaEqbA8I8…
Только сейчас там конечно 404 потому то файла этого уже нет. Найди где он его создаёт и почему по подобному урлу его не видно.
Естественно проверялось. Я создавал по данному пути файл и даже специально ему прав не назначал - он получал их иерархически. Всё отображается и отрабатывает. Также и система не ругается на 404 по этому файлу. Т.е. с ним всё ровно, он адекватно открывается и отрабатывает.
Прикольно, ты ещё там штатный админ? Если уж совсем опыта и понимания нет, возьми certbot -w, куда уж проще. Ну или потуши на 30 сек веб сервер и пусть сертбот серт получит, если у тебя совсем все плохо с конфигами и разбираться лень.
NodeJS, Assembler, PHP, GlusterFS, Ceph, IS-IS, BGP, OSPF, Cisco, Mikrotik. Я ещё умных слов нагуглить могу. Давай тебе за опыт расскажу. Если использовать certbot для BitrixVM на CentOS, то он вносит изменения в конфиг.файлы, которые не применяются, поскольку Битриск использует свои отдельные конфиги. При этом, какие записи переносить в эти отдельные конфиги, также будет не совсем понятно. И придётся методом тыка копировать строчки и прочее. Потом сломать всё к хренам и не понять, почему сломал. Если использовать команду:
certbot certonly
то, вылезает другая проблема - битрикс не подхватывает файл с ключом. Хотя вот именно здесь не совсем понятно. Сам битрикс не пишет, каким именно должен быть ключ для работы. В каком формате. Но возможно, что именно по этой причине сам битрикс использует не certbot для получения ключа с сертификатом.
У меня тут загадка была: условно 10 доменов, у каждого одинаковые днс записи, у каждого одинаковый конфиг nginx. На примерно половину доменов что dehydrated, что сертбот не могли получить серт. Магия какая-то.
Вот об этом было-бы здорово послушать.
Ты там ограничил доступ к тестовому сайту чтоль?
Как я уже писал выше, нет. Всё работает. Доступы все есть. И что конкретно не нравится certbot`у. если всё открывается нормально, не понятно максимально.
Исправление zerropull, :
Так, отвечаю всем последовательно:
-
При чём тут 80 порт? Лог же явно говорит про 443
Вы вырвали из контекста - я отвечал другому человеку. В целом, ACME требует для своей работы именно 80й порт, поскольку он не выдаёт сертификаты по порту 443 в виду возможной компрометации нового сертификата имеющимся, в том числе через атаку, когда сервер атакующего может встроиться в обмен, «врезавшись» в канал обмена данными «между». Лезет он на 443 порт здесь для проверки и ругается на ошибку 404 при доступе к файлу 404.php (что весьма иронично). Но дело в том, что данный файл доступен через браузер.
-
Не сайт надо проверять а урл http://testsite.xxx.ru/.well-known/acme-challenge/AWMG3fczwGXuRSq9IjaaEqbA8I8…
Только сейчас там конечно 404 потому то файла этого уже нет. Найди где он его создаёт и почему по подобному урлу его не видно.
Естественно проверялось. Я создавал по данному пути файл и даже специально ему прав не назначал - он получал их иерархически. Всё отображается и отрабатывает. Также и система не ругается на 404 по этому файлу. Т.е. с ним всё ровно, он адекватно открывается и отрабатывает.
Прикольно, ты ещё там штатный админ? Если уж совсем опыта и понимания нет, возьми certbot -w, куда уж проще. Ну или потуши на 30 сек веб сервер и пусть сертбот серт получит, если у тебя совсем все плохо с конфигами и разбираться лень.
NodeJS, Assembler, PHP, GlusterFS, Ceph, IS-IS, BGP, OSPF, Cisco, Mikrotik. Я ещё умных слов нагуглить могу. Давай тебе за опыт расскажу. Если использовать certbot для BitrixVM на CentOS, то он вносит изменения в конфиг.файлы, которые не применяются, поскольку Битриск использует свои отдельные конфиги. При этом, какие записи переносить в эти отдельные конфиги, также будет не совсем понятно. И придётся методом тыка копировать строчки и прочее. Потом сломать всё к хренам и не понять, почему сломал. Если использовать команду: ```bash certbot certonly
то, вылезает другая проблема - битрикс не подхватывает файл с ключом. Хотя вот именно здесь не совсем понятно. Сам битрикс не пишет, каким именно должен быть ключ для работы. В каком формате. Но возможно, что именно по этой причине сам битрикс использует не certbot для получения ключа с сертификатом.
>У меня тут загадка была: условно 10 доменов, у каждого одинаковые днс записи, у каждого одинаковый конфиг nginx. На примерно половину доменов что dehydrated, что сертбот не могли получить серт. Магия какая-то.
Вот об этом было-бы здорово послушать.
>Ты там ограничил доступ к тестовому сайту чтоль?
Как я уже писал выше, нет. Всё работает. Доступы все есть. И что конкретно не нравится certbot`у. если всё открывается нормально, не понятно максимально.
Исправление zerropull, :
Так, отвечаю всем последовательно:
-
При чём тут 80 порт? Лог же явно говорит про 443
Вы вырвали из контекста - я отвечал другому человеку. В целом, ACME требует для своей работы именно 80й порт, поскольку он не выдаёт сертификаты по порту 443 в виду возможной компрометации нового сертификата имеющимся, в том числе через атаку, когда сервер атакующего может встроиться в обмен, «врезавшись» в канал обмена данными «между». Лезет он на 443 порт здесь для проверки и ругается на ошибку 404 при доступе к файлу 404.php (что весьма иронично). Но дело в том, что данный файл доступен через браузер.
-
Не сайт надо проверять а урл http://testsite.xxx.ru/.well-known/acme-challenge/AWMG3fczwGXuRSq9IjaaEqbA8I8…
Только сейчас там конечно 404 потому то файла этого уже нет. Найди где он его создаёт и почему по подобному урлу его не видно.
Естественно проверялось. Я создавал по данному пути файл и даже специально ему прав не назначал - он получал их иерархически. Всё отображается и отрабатывает. Но и система не ругается на 404 по этому файлу. Т.е. с ним всё ровно.
Прикольно, ты ещё там штатный админ? Если уж совсем опыта и понимания нет, возьми certbot -w, куда уж проще. Ну или потуши на 30 сек веб сервер и пусть сертбот серт получит, если у тебя совсем все плохо с конфигами и разбираться лень.
NodeJS, Assembler, PHP, GlusterFS, Ceph, IS-IS, BGP, OSPF, Cisco, Mikrotik. Я ещё умных слов нагуглить могу. Давай тебе за опыт расскажу. Если использовать certbot для BitrixVM на CentOS, то он вносит изменения в конфиг.файлы, которые не применяются, поскольку Битриск использует свои отдельные конфиги. При этом, какие записи переносить в эти отдельные конфиги, также будет не совсем понятно. И придётся методом тыка копировать строчки и прочее. Потом сломать всё к хренам и не понять, почему сломал. Если использовать команду: ```bash certbot certonly
то, вылезает другая проблема - битрикс не подхватывает файл с ключом. Хотя вот именно здесь не совсем понятно. Сам битрикс не пишет, каким именно должен быть ключ для работы. В каком формате. Но возможно, что именно по этой причине сам битрикс использует не certbot для получения ключа с сертификатом.
>У меня тут загадка была: условно 10 доменов, у каждого одинаковые днс записи, у каждого одинаковый конфиг nginx. На примерно половину доменов что dehydrated, что сертбот не могли получить серт. Магия какая-то.
Вот об этом было-бы здорово послушать.
>Ты там ограничил доступ к тестовому сайту чтоль?
Как я уже писал выше, нет. Всё работает. Доступы все есть. И что конкретно не нравится certbot`у. если всё открывается нормально, не понятно максимально.
Исправление zerropull, :
Так, отвечаю всем последовательно:
-
При чём тут 80 порт? Лог же явно говорит про 443
Вы вырвали из контекста - я отвечал другому человеку. В целом, ACME требует для своей работы именно 80й порт, поскольку он не выдаёт сертификаты по порту 443 в виду возможной компрометации нового сертификата имеющимся, в том числе через атаку, когда сервер атакующего может встроиться в обмен, «врезавшись» в канал обмена данными «между». Лезет он на 443 порт здесь для проверки и ругается на ошибку 404 при доступе к файлу 404.php (что весьма иронично). Но дело в том, что данный файл доступен через браузер.
-
Не сайт надо проверять а урл http://testsite.xxx.ru/.well-known/acme-challenge/AWMG3fczwGXuRSq9IjaaEqbA8I8…
Только сейчас там конечно 404 потому то файла этого уже нет.
Найди где он его создаёт и почему по подобному урлу его не видно. Естественно проверялось. Я создавал по данному пути файл и даже специально ему прав не назначал - он получал их иерархически. Всё отображается и отрабатывает. Но и система не ругается на 404 по этому файлу. Т.е. с ним всё ровно.
Прикольно, ты ещё там штатный админ? Если уж совсем опыта и понимания нет, возьми certbot -w, куда уж проще. Ну или потуши на 30 сек веб сервер и пусть сертбот серт получит, если у тебя совсем все плохо с конфигами и разбираться лень.
NodeJS, Assembler, PHP, GlusterFS, Ceph, IS-IS, BGP, OSPF, Cisco, Mikrotik. Я ещё умных слов нагуглить могу. Давай тебе за опыт расскажу. Если использовать certbot для BitrixVM на CentOS, то он вносит изменения в конфиг.файлы, которые не применяются, поскольку Битриск использует свои отдельные конфиги. При этом, какие записи переносить в эти отдельные конфиги, также будет не совсем понятно. И придётся методом тыка копировать строчки и прочее. Потом сломать всё к хренам и не понять, почему сломал. Если использовать команду: ```bash certbot certonly
то, вылезает другая проблема - битрикс не подхватывает файл с ключом. Хотя вот именно здесь не совсем понятно. Сам битрикс не пишет, каким именно должен быть ключ для работы. В каком формате. Но возможно, что именно по этой причине сам битрикс использует не certbot для получения ключа с сертификатом.
>У меня тут загадка была: условно 10 доменов, у каждого одинаковые днс записи, у каждого одинаковый конфиг nginx. На примерно половину доменов что dehydrated, что сертбот не могли получить серт. Магия какая-то.
Вот об этом было-бы здорово послушать.
>Ты там ограничил доступ к тестовому сайту чтоль?
Как я уже писал выше, нет. Всё работает. Доступы все есть. И что конкретно не нравится certbot`у. если всё открывается нормально, не понятно максимально.
Исходная версия zerropull, :
Так, отвечаю всем последовательно:
-
При чём тут 80 порт? Лог же явно говорит про 443 Вы вырвали из контекста - я отвечал другому человеку. В целом, ACME требует для своей работы именно 80й порт, поскольку он не выдаёт сертификаты по порту 443 в виду возможной компрометации нового сертификата имеющимся, в том числе через атаку, когда сервер атакующего может встроиться в обмен, «врезавшись» в канал обмена данными «между». Лезет он на 443 порт здесь для проверки и ругается на ошибку 404 при доступе к файлу 404.php (что весьма иронично). Но дело в том, что данный файл доступен через браузер.
-
Не сайт надо проверять а урл http://testsite.xxx.ru/.well-known/acme-challenge/AWMG3fczwGXuRSq9IjaaEqbA8I8…
Только сейчас там конечно 404 потому то файла этого уже нет. Найди где он его создаёт и почему по подобному урлу его не видно. Естественно проверялось. Я создавал по данному пути файл и даже специально ему прав не назначал - он получал их иерархически. Всё отображается и отрабатывает. Но и система не ругается на 404 по этому файлу. Т.е. с ним всё ровно.
Прикольно, ты ещё там штатный админ? Если уж совсем опыта и понимания нет, возьми certbot -w, куда уж проще. Ну или потуши на 30 сек веб сервер и пусть сертбот серт получит, если у тебя совсем все плохо с конфигами и разбираться лень. NodeJS, Assembler, PHP, GlusterFS, Ceph, IS-IS, BGP, OSPF, Cisco, Mikrotik. Я ещё умных слов нагуглить могу. Давай тебе за опыт расскажу. Если использовать certbot для BitrixVM на CentOS, то он вносит изменения в конфиг.файлы, которые не применяются, поскольку Битриск использует свои отдельные конфиги. При этом, какие записи переносить в эти отдельные конфиги, также будет не совсем понятно. И придётся методом тыка копировать строчки и прочее. Потом сломать всё к хренам и не понять, почему сломал. Если использовать команду: ```bash certbot certonly
то, вылезает другая проблема - битрикс не подхватывает файл с ключом. Хотя вот именно здесь не совсем понятно. Сам битрикс не пишет, каким именно должен быть ключ для работы. В каком формате. Но возможно, что именно по этой причине сам битрикс использует не certbot для получения ключа с сертификатом.
>У меня тут загадка была: условно 10 доменов, у каждого одинаковые днс записи, у каждого одинаковый конфиг nginx. На примерно половину доменов что dehydrated, что сертбот не могли получить серт. Магия какая-то.
Вот об этом было-бы здорово послушать.
>Ты там ограничил доступ к тестовому сайту чтоль?
Как я уже писал выше, нет. Всё работает. Доступы все есть. И что конкретно не нравится certbot`у. если всё открывается нормально, не понятно максимально.