Doku: http://letsencrypt.readthedocs.io/en/latest/using.html#apache

Zu viele Logfiles, daher "out of inodes"

https://community.letsencrypt.org/t/so-many-logfiles/32849

„As your distro uses systemd there is no need to remove /etc/cron.d/certbot, it executes nothing if it detects that systemd is working on your system but you can remove it, no problem. To stop/disable the certbot systemd timer.

systemctl stop certbot.timer
systemctl disable certbot.timer

And to be sure that in case a new debian certbot update doesn't activate certbot.timer again you could mask the certbot.timer.

systemctl mask certbot.timer

This mask creates a symlink from /etc/systemd/system/certbot.timer to /dev/null and this timer will run nothing. Cheers, sahsanu“

Als regelmässiger Job, um die Zertifikate zu prüfen, reicht ein cron.weekly Aufruf

#!/bin/sh
certbot renew

LetsEncrypt für Mailserver nutzen

Siehe auch https://kofler.info/lets-encrypt-zertifikate-fuer-web-und-mail-unter-ubuntu-16-04/

Let’s-Encrypt-Zertifikate sind grundsätzlich universell verwendbar. Allerdings muss man für die passenden Hostnamen des SMTP- und IMAP-Servers entsprechende Zertifikate anfordern. Also z.B. für mail.meine-domain.de oder imap.meine-domain.de. Der Befehl dafür lautet

''certbot --apache --staging -d www.meine-domain.de
  -d meine-domain.de -d imap.meine-domain.de
  -d smtp.meine-domain.de''

Mit –staging werden Fake Certs angelegt. Wenn alles funktioniert, den Schalter weglassen! Danach die Configs von postfix und dovecot auf den neuen Cert Pfad anpassen (''/etc/letsencrypt/live/www.meine-domain.de/…). Falls dieser Fehler kommt

Client with the currently selected authenticator does not support any combination of challenges that will satisfy the CA.

braucht man einen anderen Authentikator:

certbot --authenticator standalone --installer apache -d mail.miteinander-esslingen.de --pre-hook "service apache2 stop" --post-hook "service apache2 start"
  • letsencrypt.txt
  • Zuletzt geändert: vor 17 Monaten
  • von thommie2