Size: a a a

2020 February 07

VM

Vladimir Maklakov in freebsd_ru
certbot certonly --rsa-key-size 4096 --server https://acme-v02.api.letsencrypt.org/directory --webroot -w /tmp/ -d zigzag.io
источник

VM

Vladimir Maklakov in freebsd_ru
в конфиг виртхоста для которого делаешь
location /.well-known/acme-challenge {
auth_basic off;
root    /tmp/;
}
источник

VM

Vladimir Maklakov in freebsd_ru
в случае с bind у меня на фряхе

certbot certonly --cert-name deathstar.name --rsa-key-size 4096 --dns-rfc2136 --dns-rfc2136-credentials /usr/local/etc/letsencrypt/rfc2136.ini --server https://acme-v02.api.letsencrypt.org/directory --domain 'deathstar.name' --domain '*.deathstar.name’ #certbot_bind
источник

VM

Vladimir Maklakov in freebsd_ru
/usr/local/etc/letsencrypt/rfc2136.ini тут прописан ключдля управления зоной, и в named.conf разрешен этот ключ, который позволит менять файл зоны
источник

VM

Vladimir Maklakov in freebsd_ru
с cloudflare

certbot certonly --cert-name wpmix.net --dns-cloudflare --dns-cloudflare-credentials /root/cloudflareapi.cfg --server https://acme-v02.api.letsencrypt.org/directory -d "wpmix.net" -d *.wpmix.net

где /root/cloudflareapi.cfg
dns_cloudflare_email = deathstar@deathstar.name
dns_cloudflare_api_key =
API_KEY
источник

VM

Vladimir Maklakov in freebsd_ru
или DO

certbot certonly --rsa-key-size 4096 --server https://acme-v02.api.letsencrypt.org/directory --dns-digitalocean --dns-digitalocean-credentials /root/digitalocean.ini -d premiagi.ru -d *.premiagi.ru
/root/digitalocean.ini тут просто API_TOKKEN прописан
источник

A

ASB in freebsd_ru
Vladimir Maklakov
в случае с bind у меня на фряхе

certbot certonly --cert-name deathstar.name --rsa-key-size 4096 --dns-rfc2136 --dns-rfc2136-credentials /usr/local/etc/letsencrypt/rfc2136.ini --server https://acme-v02.api.letsencrypt.org/directory --domain 'deathstar.name' --domain '*.deathstar.name’ #certbot_bind
Вот за пример с bind спасибо, копал в эту сторону, но не докопал.
источник

VM

Vladimir Maklakov in freebsd_ru
root@deathstar:~ # cat /usr/local/etc/letsencrypt/rfc2136.ini
dns_rfc2136_server = 127.0.0.1
dns_rfc2136_name = certbot.
dns_rfc2136_secret =
KEY
dns_rfc2136_algorithm = HMAC-SHA512
источник

A

ASB in freebsd_ru
Попробую через bind
источник

VM

Vladimir Maklakov in freebsd_ru
zone "deathstar.name" {
type master;
file "/usr/local/etc/namedb/master/deathstar.name";
allow-update { key deathstar.name; key certbot.; };
allow-transfer { ns2;};
allow-query { any; };
notify yes;
};
источник

VM

Vladimir Maklakov in freebsd_ru
у меня два ключа прописано ( так как с домашнего сервера  dyndns свой )
источник

VM

Vladimir Maklakov in freebsd_ru
источник

VM

Vladimir Maklakov in freebsd_ru
из пакетов
источник

VM

Vladimir Maklakov in freebsd_ru
root@deathstar:~ # pkg info | grep certbot
py37-certbot-1.1.0,1           Let's Encrypt client
py37-certbot-dns-cloudflare-1.1.0 Cloudflare DNS plugin for Certbot
py37-certbot-dns-digitalocean-1.1.0 DigitalOcean DNS Authenticator plugin for Certbot
py37-certbot-dns-rfc2136-1.1.0 RFC 2136 DNS Authenticator plugin for Certbot
источник

VM

Vladimir Maklakov in freebsd_ru
последний как раз для работы с bind
источник

VM

Vladimir Maklakov in freebsd_ru
https://gitlab.deathstar.name ну и собственно wildcard без проблем)
источник

VM

Vladimir Maklakov in freebsd_ru
ASB
Вот за пример с bind спасибо, копал в эту сторону, но не докопал.
bind должен быть доступен из вне соотвественно, так как чекаются TXT записи, которые после получения серта - удаляются
источник

A

ASB in freebsd_ru
Vladimir Maklakov
bind должен быть доступен из вне соотвественно, так как чекаются TXT записи, которые после получения серта - удаляются
Это вообще без проблем.
источник

VM

Vladimir Maklakov in freebsd_ru
есть и для DNS яндекса самописное решение, но такое УГ вышло, поэтому делиться не буду) в топку яндекс
источник

AS

Art S in freebsd_ru
Vladimir Maklakov
можно указать webroot
Ну человеку было страшно показывать веб свой. А так проблемы нет, забрал ключи, распихал файлы внутри
источник