Vesta Control Panel - Forum

Community Forum

Skip to content

Advanced search
  • Quick links
    • Main site
    • Github repo
    • Google Search
  • FAQ
  • Login
  • Register
  • Board index Language specific forums Russian (Русский) Веб сервер
  • Search

Lets Encrypt - автоматическое продление убило сервер

Вопросы по работе Веб сервера
Apache + Nginx, Nginx + PHP5-FPM
Post Reply
  • Print view
Advanced search
72 posts
  • Page 6 of 8
    • Jump to page:
  • Previous
  • 1
  • …
  • 4
  • 5
  • 6
  • 7
  • 8
  • Next
Stesh
Posts: 348
Joined: Mon Nov 09, 2015 5:52 pm

Os: CentOS 6x
Web: nginx + php-fpm
Re: Lets Encrypt - автоматическое продление убило сервер
  • Quote

Post by Stesh » Tue Jul 11, 2017 8:53 am

Поправка, нам нужно еще копировать сами сертификаты перед рестартом. Итого

Нужно просто дописать проверку, если ssl не существует, выполняем

Code: Select all

$BIN/v-delete-web-domain-ssl $user $domain >/dev/null 2>&1
$BIN/v-add-web-domain-ssl $user $domain $ssl_dir
Если ssl-домен существует

Code: Select all

# Adding certificate to user data directory
cp -f $ssl_dir/$domain.crt $USER_DATA/ssl/$domain.crt
cp -f $ssl_dir/$domain.key $USER_DATA/ssl/$domain.key
cp -f $ssl_dir/$domain.crt $USER_DATA/ssl/$domain.pem
if [ -e "$ssl_dir/$domain.ca" ]; then
    cp -f $ssl_dir/$domain.ca $USER_DATA/ssl/$domain.ca
    echo >> $USER_DATA/ssl/$domain.pem
    cat $USER_DATA/ssl/$domain.ca >> $USER_DATA/ssl/$domain.pem
fi
chmod 660 $USER_DATA/ssl/$domain.*

# Adding certificate to user dir
cp -f $USER_DATA/ssl/$domain.crt $HOMEDIR/$user/conf/web/ssl.$domain.crt
cp -f $USER_DATA/ssl/$domain.key $HOMEDIR/$user/conf/web/ssl.$domain.key
cp -f $USER_DATA/ssl/$domain.pem $HOMEDIR/$user/conf/web/ssl.$domain.pem
if [ -e "$USER_DATA/ssl/$domain.ca" ]; then
    cp -f $USER_DATA/ssl/$domain.ca $HOMEDIR/$user/conf/web/ssl.$domain.ca
fi
$BIN/v-restart-web $restart делать не нужно, там дальше в коде уже есть.

Вроде все, можно патчик наваять.
Top

makas
Posts: 42
Joined: Sat Jan 28, 2017 10:34 am

Re: Lets Encrypt - автоматическое продление убило сервер
  • Quote

Post by makas » Tue Jul 11, 2017 9:17 am

Stesh wrote:Вроде все, можно патчик наваять.
Об это уже писалось, но ВЕСТАсоздатели это игнорируют.
В ВЕСТЕ есть скрипт создания и удаления сертификата. А вот скрипта по продлению сертификата нет. Поэтому они решили не заморачиваться и при продлении сертификата просто запускают скрипт удаления сертификата и потом скрипт добавления нового сертификата.
Сделать нормальный скрипт по продлению сертификата дело пяти минут, чтобы он не трогал конфиги, но ОНИ этого не хотят почему-то.
Ждать обновлений от весты уже точно не стоит, поэтому смело можно патчить, а если и будет обновление весты, то оно все равно не совместится со старой версией.
Top

Stesh
Posts: 348
Joined: Mon Nov 09, 2015 5:52 pm

Os: CentOS 6x
Web: nginx + php-fpm
Re: Lets Encrypt - автоматическое продление убило сервер
  • Quote

Post by Stesh » Tue Jul 11, 2017 9:22 am

ОНИ этого не хотят почему-то
А багтрекере это вообще есть? Оформляйте, голосуйте.
То что разработчики игнорируют форум, это общеизвестно, мотивации не знаю, принимаем как факт.
Top

makas
Posts: 42
Joined: Sat Jan 28, 2017 10:34 am

Re: Lets Encrypt - автоматическое продление убило сервер
  • Quote

Post by makas » Tue Jul 11, 2017 10:34 am

Stesh wrote:
ОНИ этого не хотят почему-то
А багтрекере это вообще есть? Оформляйте, голосуйте.
То что разработчики игнорируют форум, это общеизвестно, мотивации не знаю, принимаем как факт.
Да, был в багтрекере и голоса за него были, я даже голосовал.
Top

yariksat
Posts: 551
Joined: Sat Nov 19, 2016 5:39 pm

Os: CentOS 4x
Web: apache
Re: Lets Encrypt - автоматическое продление убило сервер
  • Quote

Post by yariksat » Tue Jul 11, 2017 5:04 pm

Stesh wrote:Поправка, нам нужно еще копировать сами сертификаты перед рестартом. Итого

Нужно просто дописать проверку, если ssl не существует, выполняем

Code: Select all

$BIN/v-delete-web-domain-ssl $user $domain >/dev/null 2>&1
$BIN/v-add-web-domain-ssl $user $domain $ssl_dir
Если ssl-домен существует

Code: Select all

# Adding certificate to user data directory
cp -f $ssl_dir/$domain.crt $USER_DATA/ssl/$domain.crt
cp -f $ssl_dir/$domain.key $USER_DATA/ssl/$domain.key
cp -f $ssl_dir/$domain.crt $USER_DATA/ssl/$domain.pem
if [ -e "$ssl_dir/$domain.ca" ]; then
    cp -f $ssl_dir/$domain.ca $USER_DATA/ssl/$domain.ca
    echo >> $USER_DATA/ssl/$domain.pem
    cat $USER_DATA/ssl/$domain.ca >> $USER_DATA/ssl/$domain.pem
fi
chmod 660 $USER_DATA/ssl/$domain.*

# Adding certificate to user dir
cp -f $USER_DATA/ssl/$domain.crt $HOMEDIR/$user/conf/web/ssl.$domain.crt
cp -f $USER_DATA/ssl/$domain.key $HOMEDIR/$user/conf/web/ssl.$domain.key
cp -f $USER_DATA/ssl/$domain.pem $HOMEDIR/$user/conf/web/ssl.$domain.pem
if [ -e "$USER_DATA/ssl/$domain.ca" ]; then
    cp -f $USER_DATA/ssl/$domain.ca $HOMEDIR/$user/conf/web/ssl.$domain.ca
fi
$BIN/v-restart-web $restart делать не нужно, там дальше в коде уже есть.

Вроде все, можно патчик наваять.
На примере вот этого дефолтного кода можете показать что и куда вставлть?

Code: Select all

#!/bin/bash
# info: adding letsencrypt ssl cetificate for domain
# options: USER DOMAIN [ALIASES] [RESTART] [NOTIFY]
#
# The function turns on SSL support for a domain. Parameter ssl_dir is a path
# to directory where 2 or 3 ssl files can be found. Certificate file 
# domain.tld.crt and its key domain.tld.key  are mandatory. Certificate
# authority domain.tld.ca file is optional. If home directory  parameter
# (ssl_home) is not set, https domain uses public_shtml as separate
# documentroot directory.


#----------------------------------------------------------#
#                    Variable&Function                     #
#----------------------------------------------------------#

# Argument definition
user=$1
domain=$2
aliases=$3
restart=$4
notify=$5

# Includes
source $VESTA/func/main.sh
source $VESTA/func/domain.sh
source $VESTA/conf/vesta.conf


#----------------------------------------------------------#
#                    Verifications                         #
#----------------------------------------------------------#

check_args '2' "$#" 'USER DOMAIN [ALIASES] [RESTART] [NOTIFY]'
is_format_valid 'user' 'domain'
is_system_enabled "$WEB_SYSTEM" 'WEB_SYSTEM'
is_system_enabled "$WEB_SSL" 'SSL_SUPPORT'
is_object_valid 'user' 'USER' "$user"
is_object_unsuspended 'user' 'USER' "$user"
is_object_valid 'web' 'DOMAIN' "$domain"
is_object_unsuspended 'web' 'DOMAIN' "$domain"


#----------------------------------------------------------#
#                       Action                             #
#----------------------------------------------------------#

# Parsing domain data
get_domain_values 'web'

# Registering LetsEncrypt user account
$BIN/v-add-letsencrypt-user $user
if [ "$?" -ne 0  ]; then
    touch $VESTA/data/queue/letsencrypt.pipe
    sed -i "/ $domain /d" $VESTA/data/queue/letsencrypt.pipe
    send_notice "LETSENCRYPT" "Account registration failed"
    check_result $E_CONNECT "LE account registration" >/dev/null
fi

# Parsing LetsEncrypt account data
source $USER_DATA/ssl/le.conf
email=$EMAIL

# Validating domain and aliases
i=1
for alias in $(echo $domain,$aliases |tr ',' '\n' |sort -u); do
    $BIN/v-check-letsencrypt-domain $user $alias
    if [ "$?" -ne 0 ]; then
        touch $VESTA/data/queue/letsencrypt.pipe
        sed -i "/ $domain /d" $VESTA/data/queue/letsencrypt.pipe
        send_notice "LETSENCRYPT" "$alias validation failed"
        check_result $E_INVALID "LE domain validation" >/dev/null
    fi

    # Checking LE limits per account
    if [ "$i" -gt 100 ]; then
        touch $VESTA/data/queue/letsencrypt.pipe
        sed -i "/ $domain /d" $VESTA/data/queue/letsencrypt.pipe
        send_notice 'LETSENCRYPT' 'Limit of domains per account is reached'
        check_result $E_LIMIT "LE can't sign more than 100 domains"
    fi
    i=$((i++))
done

# Generating CSR
ssl_dir=$($BIN/v-generate-ssl-cert "$domain" "$email" "US" "California" \
    "San Francisco" "Vesta" "IT" "$aliases" |tail -n1 |awk '{print $2}')

# Signing CSR
crt=$($BIN/v-sign-letsencrypt-csr $user $domain $ssl_dir)
if [ "$?" -ne 0 ]; then
    touch $VESTA/data/queue/letsencrypt.pipe
    sed -i "/ $domain /d" $VESTA/data/queue/letsencrypt.pipe
    send_notice "LETSENCRYPT" "$alias validation failed"
    check_result "$E_INVALID" "LE $domain validation"
fi
echo "$crt" > $ssl_dir/$domain.crt

# Dowloading CA certificate
le_certs='https://letsencrypt.org/certs'
x1='lets-encrypt-x1-cross-signed.pem.txt'
x3='lets-encrypt-x3-cross-signed.pem.txt'
issuer=$(openssl x509 -text -in $ssl_dir/$domain.crt |grep "Issuer:")
if [ -z "$(echo $issuer|grep X3)" ]; then
    curl -s $le_certs/$x1 > $ssl_dir/$domain.ca
else
    curl -s $le_certs/$x3 > $ssl_dir/$domain.ca
fi

# Adding SSL
$BIN/v-delete-web-domain-ssl $user $domain >/dev/null 2>&1
$BIN/v-add-web-domain-ssl $user $domain $ssl_dir
if [ "$?" -ne '0' ]; then
    touch $VESTA/data/queue/letsencrypt.pipe
    sed -i "/ $domain /d" $VESTA/data/queue/letsencrypt.pipe
    send_notice 'LETSENCRYPT' "$domain certificate installation failed"
    check_result $? "SSL install" >/dev/null
fi

# Adding LE autorenew cronjob
if [ -z "$(grep v-update-lets $VESTA/data/users/admin/cron.conf)" ]; then
    min=$(generate_password '012345' '2')
    hour=$(generate_password '1234567' '1')
    cmd="sudo $BIN/v-update-letsencrypt-ssl"
    $BIN/v-add-cron-job admin "$min" "$hour" '*' '*' '*' "$cmd" > /dev/null
fi

# Updating letsencrypt key
if [ -z "$LETSENCRYPT" ]; then
    add_object_key "web" 'DOMAIN' "$domain" 'LETSENCRYPT' 'FTP_USER'
fi
update_object_value 'web' 'DOMAIN' "$domain" '$LETSENCRYPT' 'yes'


#----------------------------------------------------------#
#                       Vesta                              #
#----------------------------------------------------------#

# Restarting web
$BIN/v-restart-web $restart
if [ "$?" -ne 0  ]; then
    send_notice 'LETSENCRYPT' "web server needs to be restarted manually"
fi

# Notifying user
send_notice 'LETSENCRYPT' "$domain SSL has been installed successfully"

# Deleteing task from queue
touch $VESTA/data/queue/letsencrypt.pipe
sed -i "/ $domain /d" $VESTA/data/queue/letsencrypt.pipe

# Logging
log_event "$OK" "$ARGUMENTS"

exit
Уж очень сильно хочется избавиться от этой напасти.
Top

RaRa
Posts: 43
Joined: Mon Apr 20, 2015 11:31 pm

Re: Lets Encrypt - автоматическое продление убило сервер
  • Quote

Post by RaRa » Tue Jul 11, 2017 8:19 pm

yariksat wrote:Уж очень сильно хочется избавиться от этой напасти.
+1
Top

Stesh
Posts: 348
Joined: Mon Nov 09, 2015 5:52 pm

Os: CentOS 6x
Web: nginx + php-fpm
Re: Lets Encrypt - автоматическое продление убило сервер
  • Quote

Post by Stesh » Tue Jul 11, 2017 9:24 pm

Да нет времени ковырять. Ну, можно поставить велосипед и проверять наличие сертификата, условно считая что его наличие запретит баловаться с конфигом. Но не проверял, на свой страх и риск, даю просто для примера
Вместо

Code: Select all

	$BIN/v-delete-web-domain-ssl $user $domain >/dev/null 2>&1
	$BIN/v-add-web-domain-ssl $user $domain $ssl_dir
как-то вот так

Code: Select all

# Check SSL
if [ -e "$HOMEDIR/$user/conf/web/ssl.$domain.crt" ]; then
	# Adding certificate to user data directory
	cp -f $ssl_dir/$domain.crt $USER_DATA/ssl/$domain.crt
	cp -f $ssl_dir/$domain.key $USER_DATA/ssl/$domain.key
	cp -f $ssl_dir/$domain.crt $USER_DATA/ssl/$domain.pem
	if [ -e "$ssl_dir/$domain.ca" ]; then
		cp -f $ssl_dir/$domain.ca $USER_DATA/ssl/$domain.ca
		echo >> $USER_DATA/ssl/$domain.pem
		cat $USER_DATA/ssl/$domain.ca >> $USER_DATA/ssl/$domain.pem
	fi
	chmod 660 $USER_DATA/ssl/$domain.*

	# Adding certificate to user dir
	cp -f $USER_DATA/ssl/$domain.crt $HOMEDIR/$user/conf/web/ssl.$domain.crt
	cp -f $USER_DATA/ssl/$domain.key $HOMEDIR/$user/conf/web/ssl.$domain.key
	cp -f $USER_DATA/ssl/$domain.pem $HOMEDIR/$user/conf/web/ssl.$domain.pem
	if [ -e "$USER_DATA/ssl/$domain.ca" ]; then
		cp -f $USER_DATA/ssl/$domain.ca $HOMEDIR/$user/conf/web/ssl.$domain.ca
	fi
else
	$BIN/v-delete-web-domain-ssl $user $domain >/dev/null 2>&1
	$BIN/v-add-web-domain-ssl $user $domain $ssl_dir
fi
Или (что более правильно, имхо) проверять в web.conf пользователя опции SSL и по ней работать. Например

Code: Select all

# Check SSL
checkssl=$(get_object_value 'web' 'DOMAIN' "$domain" '$SSL')
if [ -n "checkssl" ]; then
	# Adding certificate to user data directory
	cp -f $ssl_dir/$domain.crt $USER_DATA/ssl/$domain.crt
	cp -f $ssl_dir/$domain.key $USER_DATA/ssl/$domain.key
	cp -f $ssl_dir/$domain.crt $USER_DATA/ssl/$domain.pem
	if [ -e "$ssl_dir/$domain.ca" ]; then
		cp -f $ssl_dir/$domain.ca $USER_DATA/ssl/$domain.ca
		echo >> $USER_DATA/ssl/$domain.pem
		cat $USER_DATA/ssl/$domain.ca >> $USER_DATA/ssl/$domain.pem
	fi
	chmod 660 $USER_DATA/ssl/$domain.*

	# Adding certificate to user dir
	cp -f $USER_DATA/ssl/$domain.crt $HOMEDIR/$user/conf/web/ssl.$domain.crt
	cp -f $USER_DATA/ssl/$domain.key $HOMEDIR/$user/conf/web/ssl.$domain.key
	cp -f $USER_DATA/ssl/$domain.pem $HOMEDIR/$user/conf/web/ssl.$domain.pem
	if [ -e "$USER_DATA/ssl/$domain.ca" ]; then
		cp -f $USER_DATA/ssl/$domain.ca $HOMEDIR/$user/conf/web/ssl.$domain.ca
	fi
else
	$BIN/v-delete-web-domain-ssl $user $domain >/dev/null 2>&1
	$BIN/v-add-web-domain-ssl $user $domain $ssl_dir
fi
Top

yariksat
Posts: 551
Joined: Sat Nov 19, 2016 5:39 pm

Os: CentOS 4x
Web: apache
Re: Lets Encrypt - автоматическое продление убило сервер
  • Quote

Post by yariksat » Wed Jul 12, 2017 3:40 pm

Сделал такой конфиг

Code: Select all

#!/bin/bash
# info: adding letsencrypt ssl cetificate for domain
# options: USER DOMAIN [ALIASES] [RESTART] [NOTIFY]
#
# The function turns on SSL support for a domain. Parameter ssl_dir is a path
# to directory where 2 or 3 ssl files can be found. Certificate file 
# domain.tld.crt and its key domain.tld.key  are mandatory. Certificate
# authority domain.tld.ca file is optional. If home directory  parameter
# (ssl_home) is not set, https domain uses public_shtml as separate
# documentroot directory.


#----------------------------------------------------------#
#                    Variable&Function                     #
#----------------------------------------------------------#

# Argument definition
user=$1
domain=$2
aliases=$3
restart=$4
notify=$5

# Includes
source $VESTA/func/main.sh
source $VESTA/func/domain.sh
source $VESTA/conf/vesta.conf


#----------------------------------------------------------#
#                    Verifications                         #
#----------------------------------------------------------#

check_args '2' "$#" 'USER DOMAIN [ALIASES] [RESTART] [NOTIFY]'
is_format_valid 'user' 'domain'
is_system_enabled "$WEB_SYSTEM" 'WEB_SYSTEM'
is_system_enabled "$WEB_SSL" 'SSL_SUPPORT'
is_object_valid 'user' 'USER' "$user"
is_object_unsuspended 'user' 'USER' "$user"
is_object_valid 'web' 'DOMAIN' "$domain"
is_object_unsuspended 'web' 'DOMAIN' "$domain"


#----------------------------------------------------------#
#                       Action                             #
#----------------------------------------------------------#

# Parsing domain data
get_domain_values 'web'

# Registering LetsEncrypt user account
$BIN/v-add-letsencrypt-user $user
if [ "$?" -ne 0  ]; then
    touch $VESTA/data/queue/letsencrypt.pipe
    sed -i "/ $domain /d" $VESTA/data/queue/letsencrypt.pipe
    send_notice "LETSENCRYPT" "Account registration failed"
    check_result $E_CONNECT "LE account registration" >/dev/null
fi

# Parsing LetsEncrypt account data
source $USER_DATA/ssl/le.conf
email=$EMAIL

# Validating domain and aliases
i=1
for alias in $(echo $domain,$aliases |tr ',' '\n' |sort -u); do
    $BIN/v-check-letsencrypt-domain $user $alias
    if [ "$?" -ne 0 ]; then
        touch $VESTA/data/queue/letsencrypt.pipe
        sed -i "/ $domain /d" $VESTA/data/queue/letsencrypt.pipe
        send_notice "LETSENCRYPT" "$alias validation failed"
        check_result $E_INVALID "LE domain validation" >/dev/null
    fi

    # Checking LE limits per account
    if [ "$i" -gt 100 ]; then
        touch $VESTA/data/queue/letsencrypt.pipe
        sed -i "/ $domain /d" $VESTA/data/queue/letsencrypt.pipe
        send_notice 'LETSENCRYPT' 'Limit of domains per account is reached'
        check_result $E_LIMIT "LE can't sign more than 100 domains"
    fi
    i=$((i++))
done

# Generating CSR
ssl_dir=$($BIN/v-generate-ssl-cert "$domain" "$email" "US" "California" \
    "San Francisco" "Vesta" "IT" "$aliases" |tail -n1 |awk '{print $2}')

# Signing CSR
crt=$($BIN/v-sign-letsencrypt-csr $user $domain $ssl_dir)
if [ "$?" -ne 0 ]; then
    touch $VESTA/data/queue/letsencrypt.pipe
    sed -i "/ $domain /d" $VESTA/data/queue/letsencrypt.pipe
    send_notice "LETSENCRYPT" "$alias validation failed"
    check_result "$E_INVALID" "LE $domain validation"
fi
echo "$crt" > $ssl_dir/$domain.crt

# Dowloading CA certificate
le_certs='https://letsencrypt.org/certs'
x1='lets-encrypt-x1-cross-signed.pem.txt'
x3='lets-encrypt-x3-cross-signed.pem.txt'
issuer=$(openssl x509 -text -in $ssl_dir/$domain.crt |grep "Issuer:")
if [ -z "$(echo $issuer|grep X3)" ]; then
    curl -s $le_certs/$x1 > $ssl_dir/$domain.ca
else
    curl -s $le_certs/$x3 > $ssl_dir/$domain.ca
fi

# Check SSL
checkssl=$(get_object_value 'web' 'DOMAIN' "$domain" '$SSL')
if [ -n "checkssl" ]; then
   # Adding certificate to user data directory
   cp -f $ssl_dir/$domain.crt $USER_DATA/ssl/$domain.crt
   cp -f $ssl_dir/$domain.key $USER_DATA/ssl/$domain.key
   cp -f $ssl_dir/$domain.crt $USER_DATA/ssl/$domain.pem
   if [ -e "$ssl_dir/$domain.ca" ]; then
      cp -f $ssl_dir/$domain.ca $USER_DATA/ssl/$domain.ca
      echo >> $USER_DATA/ssl/$domain.pem
      cat $USER_DATA/ssl/$domain.ca >> $USER_DATA/ssl/$domain.pem
   fi
   chmod 660 $USER_DATA/ssl/$domain.*

   # Adding certificate to user dir
   cp -f $USER_DATA/ssl/$domain.crt $HOMEDIR/$user/conf/web/ssl.$domain.crt
   cp -f $USER_DATA/ssl/$domain.key $HOMEDIR/$user/conf/web/ssl.$domain.key
   cp -f $USER_DATA/ssl/$domain.pem $HOMEDIR/$user/conf/web/ssl.$domain.pem
   if [ -e "$USER_DATA/ssl/$domain.ca" ]; then
      cp -f $USER_DATA/ssl/$domain.ca $HOMEDIR/$user/conf/web/ssl.$domain.ca
   fi
else
   $BIN/v-delete-web-domain-ssl $user $domain >/dev/null 2>&1
   $BIN/v-add-web-domain-ssl $user $domain $ssl_dir
fi

if [ "$?" -ne '0' ]; then
    touch $VESTA/data/queue/letsencrypt.pipe
    sed -i "/ $domain /d" $VESTA/data/queue/letsencrypt.pipe
    send_notice 'LETSENCRYPT' "$domain certificate installation failed"
    check_result $? "SSL install" >/dev/null
fi

# Adding LE autorenew cronjob
if [ -z "$(grep v-update-lets $VESTA/data/users/admin/cron.conf)" ]; then
    min=$(generate_password '012345' '2')
    hour=$(generate_password '1234567' '1')
    cmd="sudo $BIN/v-update-letsencrypt-ssl"
    $BIN/v-add-cron-job admin "$min" "$hour" '*' '*' '*' "$cmd" > /dev/null
fi

# Updating letsencrypt key
if [ -z "$LETSENCRYPT" ]; then
    add_object_key "web" 'DOMAIN' "$domain" 'LETSENCRYPT' 'FTP_USER'
fi
update_object_value 'web' 'DOMAIN' "$domain" '$LETSENCRYPT' 'yes'


#----------------------------------------------------------#
#                       Vesta                              #
#----------------------------------------------------------#

# Restarting web
$BIN/v-restart-web $restart
if [ "$?" -ne 0  ]; then
    send_notice 'LETSENCRYPT' "web server needs to be restarted manually"
fi

# Notifying user
send_notice 'LETSENCRYPT' "$domain SSL has been installed successfully"

# Deleteing task from queue
touch $VESTA/data/queue/letsencrypt.pipe
sed -i "/ $domain /d" $VESTA/data/queue/letsencrypt.pipe

# Logging
log_event "$OK" "$ARGUMENTS"

exit
Top

Stesh
Posts: 348
Joined: Mon Nov 09, 2015 5:52 pm

Os: CentOS 6x
Web: nginx + php-fpm
Re: Lets Encrypt - автоматическое продление убило сервер
  • Quote

Post by Stesh » Thu Jul 13, 2017 9:42 am

В принципе я понял в чем проблема. Я раньше тоже правил конфиги и налетал на грабли, когда веста их ломала (в ранних версиях, при добавлении нового сайта, сейчас вроде пофиксили). Поэтому я стал делать иначе.
У меня пачка готовых унифицированных шаблонов под конкретные движки, в нужных местах по шаблону расставлены инклуды со зведочкой. Все специфичное к конкретному сайту я выношу в отдельные конфиги и их веста не трогает. Получается и удобно и стабильно.
Top

sytrus
Posts: 3
Joined: Wed Mar 08, 2017 1:41 pm

Re: Lets Encrypt - автоматическое продление убило сервер
  • Quote

Post by sytrus » Thu Jul 13, 2017 1:13 pm

Чтобы не плодить темы пишу сюда. Во время обновления сертификатов вылазит ошибка:

Code: Select all

Error: Invalid response from http://domain.ru/.well-known/acme-challenge/33dadavesdfawsdijasifaiwcjaoo2d2ddsadksdokasodka: \
Специально создал папку с путем /.well-known/acme-challenge/index.html и по curl выдает код 200 и всё классно работает.

Вот мой конфиг web/nginx.conf:

Code: Select all

server {
    listen      1.2.3.4:80;
    server_name domain.ru www.domain.ru;
#   return 301 https://$host$request_uri;
root /home/мойлогин/web/domain.ru/public_html;
}
В котором я как-бы даже на время закомментировал 301 редирект на домен с https.

Насколько я понимаю, папка .well-known, которую создает certbot лежит далеко не в public_html. Наверное от этого и проблема, скажите, где она и где конфиг для letsencrypt?
Top


Post Reply
  • Print view

72 posts
  • Page 6 of 8
    • Jump to page:
  • Previous
  • 1
  • …
  • 4
  • 5
  • 6
  • 7
  • 8
  • Next

Return to “Веб сервер”



  • Board index
  • All times are UTC
  • Delete all board cookies
  • The team
Powered by phpBB® Forum Software © phpBB Limited
*Original Author: Brad Veryard
*Updated to 3.2 by MannixMD
 

 

Login  •  Register

I forgot my password