LINUX.ORG.RU

История изменений

Исправление zerropull, (текущая версия) :

Так, отвечаю всем последовательно:

  1. При чём тут 80 порт? Лог же явно говорит про 443

Вы вырвали из контекста - я отвечал другому человеку. В целом, ACME требует для своей работы именно 80й порт, поскольку он не выдаёт сертификаты по порту 443 в виду возможной компрометации нового сертификата имеющимся, в том числе через атаку, когда сервер атакующего может встроиться в обмен, «врезавшись» в канал обмена данными «между». Лезет он на 443 порт здесь для проверки и ругается на ошибку 404 при доступе к файлу 404.php (что весьма иронично). Но дело в том, что данный файл доступен через браузер.

  1. Не сайт надо проверять а урл http://testsite.xxx.ru/.well-known/acme-challenge/AWMG3fczwGXuRSq9IjaaEqbA8I8

Только сейчас там конечно 404 потому то файла этого уже нет. Найди где он его создаёт и почему по подобному урлу его не видно.

Естественно проверялось. Я создавал по данному пути файл и даже специально ему прав не назначал - он получал их иерархически. Всё отображается и отрабатывает. Также и система не ругается на 404 по этому файлу. Т.е. с ним всё ровно, он адекватно открывается и отрабатывает.

Прикольно, ты ещё там штатный админ? Если уж совсем опыта и понимания нет, возьми certbot -w, куда уж проще. Ну или потуши на 30 сек веб сервер и пусть сертбот серт получит, если у тебя совсем все плохо с конфигами и разбираться лень.

NodeJS, Assembler, PHP, GlusterFS, Ceph, IS-IS, BGP, OSPF, Cisco, Mikrotik. Я ещё умных слов нагуглить могу. Давай тебе за опыт расскажу. Если использовать certbot для BitrixVM на CentOS, то он вносит изменения в конфиг.файлы, которые не применяются, поскольку Битриск использует свои отдельные конфиги. При этом, какие записи переносить в эти отдельные конфиги, также будет не совсем понятно. И придётся методом тыка копировать строчки и прочее. Потом сломать всё к хренам и не понять, почему сломал. Если использовать команду:

certbot certonly

то, вылезает другая проблема - битрикс не подхватывает файл с ключом. Хотя вот именно здесь не совсем понятно. Сам битрикс не пишет, каким именно должен быть ключ для работы. В каком формате. Но возможно, что именно по этой причине сам битрикс использует не certbot для получения ключа с сертификатом.

У меня тут загадка была: условно 10 доменов, у каждого одинаковые днс записи, у каждого одинаковый конфиг nginx. На примерно половину доменов что dehydrated, что сертбот не могли получить серт. Магия какая-то.

Вот об этом было-бы здорово послушать.

Ты там ограничил доступ к тестовому сайту чтоль?

Как я уже писал выше, нет. Всё работает. Доступы все есть. И что конкретно не нравится certbot`у. если всё открывается нормально, не понятно максимально.

Исправление zerropull, :

Так, отвечаю всем последовательно:

  1. При чём тут 80 порт? Лог же явно говорит про 443

Вы вырвали из контекста - я отвечал другому человеку. В целом, ACME требует для своей работы именно 80й порт, поскольку он не выдаёт сертификаты по порту 443 в виду возможной компрометации нового сертификата имеющимся, в том числе через атаку, когда сервер атакующего может встроиться в обмен, «врезавшись» в канал обмена данными «между». Лезет он на 443 порт здесь для проверки и ругается на ошибку 404 при доступе к файлу 404.php (что весьма иронично). Но дело в том, что данный файл доступен через браузер.

  1. Не сайт надо проверять а урл http://testsite.xxx.ru/.well-known/acme-challenge/AWMG3fczwGXuRSq9IjaaEqbA8I8

Только сейчас там конечно 404 потому то файла этого уже нет. Найди где он его создаёт и почему по подобному урлу его не видно.

Естественно проверялось. Я создавал по данному пути файл и даже специально ему прав не назначал - он получал их иерархически. Всё отображается и отрабатывает. Также и система не ругается на 404 по этому файлу. Т.е. с ним всё ровно, он адекватно открывается и отрабатывает.

Прикольно, ты ещё там штатный админ? Если уж совсем опыта и понимания нет, возьми certbot -w, куда уж проще. Ну или потуши на 30 сек веб сервер и пусть сертбот серт получит, если у тебя совсем все плохо с конфигами и разбираться лень.

NodeJS, Assembler, PHP, GlusterFS, Ceph, IS-IS, BGP, OSPF, Cisco, Mikrotik. Я ещё умных слов нагуглить могу. Давай тебе за опыт расскажу. Если использовать certbot для BitrixVM на CentOS, то он вносит изменения в конфиг.файлы, которые не применяются, поскольку Битриск использует свои отдельные конфиги. При этом, какие записи переносить в эти отдельные конфиги, также будет не совсем понятно. И придётся методом тыка копировать строчки и прочее. Потом сломать всё к хренам и не понять, почему сломал. Если использовать команду: ```bash certbot certonly

то, вылезает другая проблема - битрикс не подхватывает файл с ключом. Хотя вот именно здесь не совсем понятно. Сам битрикс не пишет, каким именно должен быть ключ для работы. В каком формате. Но возможно, что именно по этой причине сам битрикс использует не certbot для получения ключа с сертификатом.

>У меня тут загадка была: условно 10 доменов, у каждого одинаковые днс записи, у каждого одинаковый конфиг nginx. На примерно половину доменов что dehydrated, что сертбот не могли получить серт. Магия какая-то.

Вот об этом было-бы здорово послушать.

>Ты там ограничил доступ к тестовому сайту чтоль?

Как я уже писал выше, нет. Всё работает. Доступы все есть. И что конкретно не нравится certbot`у. если всё открывается нормально, не понятно максимально.

Исправление zerropull, :

Так, отвечаю всем последовательно:

  1. При чём тут 80 порт? Лог же явно говорит про 443

Вы вырвали из контекста - я отвечал другому человеку. В целом, ACME требует для своей работы именно 80й порт, поскольку он не выдаёт сертификаты по порту 443 в виду возможной компрометации нового сертификата имеющимся, в том числе через атаку, когда сервер атакующего может встроиться в обмен, «врезавшись» в канал обмена данными «между». Лезет он на 443 порт здесь для проверки и ругается на ошибку 404 при доступе к файлу 404.php (что весьма иронично). Но дело в том, что данный файл доступен через браузер.

  1. Не сайт надо проверять а урл http://testsite.xxx.ru/.well-known/acme-challenge/AWMG3fczwGXuRSq9IjaaEqbA8I8

Только сейчас там конечно 404 потому то файла этого уже нет. Найди где он его создаёт и почему по подобному урлу его не видно.

Естественно проверялось. Я создавал по данному пути файл и даже специально ему прав не назначал - он получал их иерархически. Всё отображается и отрабатывает. Но и система не ругается на 404 по этому файлу. Т.е. с ним всё ровно.

Прикольно, ты ещё там штатный админ? Если уж совсем опыта и понимания нет, возьми certbot -w, куда уж проще. Ну или потуши на 30 сек веб сервер и пусть сертбот серт получит, если у тебя совсем все плохо с конфигами и разбираться лень.

NodeJS, Assembler, PHP, GlusterFS, Ceph, IS-IS, BGP, OSPF, Cisco, Mikrotik. Я ещё умных слов нагуглить могу. Давай тебе за опыт расскажу. Если использовать certbot для BitrixVM на CentOS, то он вносит изменения в конфиг.файлы, которые не применяются, поскольку Битриск использует свои отдельные конфиги. При этом, какие записи переносить в эти отдельные конфиги, также будет не совсем понятно. И придётся методом тыка копировать строчки и прочее. Потом сломать всё к хренам и не понять, почему сломал. Если использовать команду: ```bash certbot certonly

то, вылезает другая проблема - битрикс не подхватывает файл с ключом. Хотя вот именно здесь не совсем понятно. Сам битрикс не пишет, каким именно должен быть ключ для работы. В каком формате. Но возможно, что именно по этой причине сам битрикс использует не certbot для получения ключа с сертификатом.

>У меня тут загадка была: условно 10 доменов, у каждого одинаковые днс записи, у каждого одинаковый конфиг nginx. На примерно половину доменов что dehydrated, что сертбот не могли получить серт. Магия какая-то.

Вот об этом было-бы здорово послушать.

>Ты там ограничил доступ к тестовому сайту чтоль?

Как я уже писал выше, нет. Всё работает. Доступы все есть. И что конкретно не нравится certbot`у. если всё открывается нормально, не понятно максимально.

Исправление zerropull, :

Так, отвечаю всем последовательно:

  1. При чём тут 80 порт? Лог же явно говорит про 443

Вы вырвали из контекста - я отвечал другому человеку. В целом, ACME требует для своей работы именно 80й порт, поскольку он не выдаёт сертификаты по порту 443 в виду возможной компрометации нового сертификата имеющимся, в том числе через атаку, когда сервер атакующего может встроиться в обмен, «врезавшись» в канал обмена данными «между». Лезет он на 443 порт здесь для проверки и ругается на ошибку 404 при доступе к файлу 404.php (что весьма иронично). Но дело в том, что данный файл доступен через браузер.

  1. Не сайт надо проверять а урл http://testsite.xxx.ru/.well-known/acme-challenge/AWMG3fczwGXuRSq9IjaaEqbA8I8

Только сейчас там конечно 404 потому то файла этого уже нет.

Найди где он его создаёт и почему по подобному урлу его не видно. Естественно проверялось. Я создавал по данному пути файл и даже специально ему прав не назначал - он получал их иерархически. Всё отображается и отрабатывает. Но и система не ругается на 404 по этому файлу. Т.е. с ним всё ровно.

Прикольно, ты ещё там штатный админ? Если уж совсем опыта и понимания нет, возьми certbot -w, куда уж проще. Ну или потуши на 30 сек веб сервер и пусть сертбот серт получит, если у тебя совсем все плохо с конфигами и разбираться лень.

NodeJS, Assembler, PHP, GlusterFS, Ceph, IS-IS, BGP, OSPF, Cisco, Mikrotik. Я ещё умных слов нагуглить могу. Давай тебе за опыт расскажу. Если использовать certbot для BitrixVM на CentOS, то он вносит изменения в конфиг.файлы, которые не применяются, поскольку Битриск использует свои отдельные конфиги. При этом, какие записи переносить в эти отдельные конфиги, также будет не совсем понятно. И придётся методом тыка копировать строчки и прочее. Потом сломать всё к хренам и не понять, почему сломал. Если использовать команду: ```bash certbot certonly

то, вылезает другая проблема - битрикс не подхватывает файл с ключом. Хотя вот именно здесь не совсем понятно. Сам битрикс не пишет, каким именно должен быть ключ для работы. В каком формате. Но возможно, что именно по этой причине сам битрикс использует не certbot для получения ключа с сертификатом.

>У меня тут загадка была: условно 10 доменов, у каждого одинаковые днс записи, у каждого одинаковый конфиг nginx. На примерно половину доменов что dehydrated, что сертбот не могли получить серт. Магия какая-то.

Вот об этом было-бы здорово послушать.

>Ты там ограничил доступ к тестовому сайту чтоль?

Как я уже писал выше, нет. Всё работает. Доступы все есть. И что конкретно не нравится certbot`у. если всё открывается нормально, не понятно максимально.

Исходная версия zerropull, :

Так, отвечаю всем последовательно:

  1. При чём тут 80 порт? Лог же явно говорит про 443 Вы вырвали из контекста - я отвечал другому человеку. В целом, ACME требует для своей работы именно 80й порт, поскольку он не выдаёт сертификаты по порту 443 в виду возможной компрометации нового сертификата имеющимся, в том числе через атаку, когда сервер атакующего может встроиться в обмен, «врезавшись» в канал обмена данными «между». Лезет он на 443 порт здесь для проверки и ругается на ошибку 404 при доступе к файлу 404.php (что весьма иронично). Но дело в том, что данный файл доступен через браузер.

  2. Не сайт надо проверять а урл http://testsite.xxx.ru/.well-known/acme-challenge/AWMG3fczwGXuRSq9IjaaEqbA8I8

Только сейчас там конечно 404 потому то файла этого уже нет. Найди где он его создаёт и почему по подобному урлу его не видно. Естественно проверялось. Я создавал по данному пути файл и даже специально ему прав не назначал - он получал их иерархически. Всё отображается и отрабатывает. Но и система не ругается на 404 по этому файлу. Т.е. с ним всё ровно.

Прикольно, ты ещё там штатный админ? Если уж совсем опыта и понимания нет, возьми certbot -w, куда уж проще. Ну или потуши на 30 сек веб сервер и пусть сертбот серт получит, если у тебя совсем все плохо с конфигами и разбираться лень. NodeJS, Assembler, PHP, GlusterFS, Ceph, IS-IS, BGP, OSPF, Cisco, Mikrotik. Я ещё умных слов нагуглить могу. Давай тебе за опыт расскажу. Если использовать certbot для BitrixVM на CentOS, то он вносит изменения в конфиг.файлы, которые не применяются, поскольку Битриск использует свои отдельные конфиги. При этом, какие записи переносить в эти отдельные конфиги, также будет не совсем понятно. И придётся методом тыка копировать строчки и прочее. Потом сломать всё к хренам и не понять, почему сломал. Если использовать команду: ```bash certbot certonly

то, вылезает другая проблема - битрикс не подхватывает файл с ключом. Хотя вот именно здесь не совсем понятно. Сам битрикс не пишет, каким именно должен быть ключ для работы. В каком формате. Но возможно, что именно по этой причине сам битрикс использует не certbot для получения ключа с сертификатом.

>У меня тут загадка была: условно 10 доменов, у каждого одинаковые днс записи, у каждого одинаковый конфиг nginx. На примерно половину доменов что dehydrated, что сертбот не могли получить серт. Магия какая-то.
Вот об этом было-бы здорово послушать.

>Ты там ограничил доступ к тестовому сайту чтоль?
Как я уже писал выше, нет. Всё работает. Доступы все есть. И что конкретно не нравится certbot`у. если всё открывается нормально, не понятно максимально.