Vamos Criptografar para o nome do host e o (s) domínio (s) relacionado (s) está funcionando, o SSL não está funcionando para outros domínios no servidor Directadmin

1

Eu gostaria de usar Vamos criptografar certificados para meus domínios em um servidor directadmin ...

Como o nome do host está funcionando e posso visitar o nome do host e o painel de controle directadmin sobre SSL, o problema é que não consigo que os certificados funcionem para meus outros domínios usando o painel de controle directadmin ou o SSH.

O que eu tentei resolver o problema?

  1. Como ativar o LetsEncrypt
  2. Depurando manualmente /.well-known/acme-challenge/letsencrypt_12345

Screenshots

SeeufizerloginnoSSH:possoadicionaraté100(sub)domíniosaonomedohost,comopossoadicionaroscertificadosVamoscriptografarparaomeudomínioefazê-losfuncionar?Eunãoquerousarocertificadohostnameparaosdomínios..

editar1

directadmin.conf

SSL=1

enable_ssl_sni=1

letsencrypt=1

Saída:grepbemconhecido/etc/httpd/conf/extra/httpd-alias.conf

Alias/.well-known/var/www/html/.well-known

Vamoscriptografarestáemexecuçãoeoscertificadosrenovarautomaticamente,osúnicosdomíniosquepodemusá-losãoo hostname e alguns domínios relacionados, A última versão do letsencrypt .sh para servidores directadmin está instalado. Não consigo usar certificados para meus outros domínios hospedados neste servidor ..

Por favor, pergunte nos comentários Se você precisar de mais informações sobre esse assunto ...

    
por jagb 28.03.2017 / 16:57

1 resposta

0

O Let's Encrypt não oferece certificados curinga, mas oferece certificados com vários domínios. A partir do seu FAQ :

Let’s Encrypt offers Domain Validation (DV) certificates. We do not offer Organization Validation (OV), Extended Validation (EV), or wildcard certificates, primarily because we cannot automate issuance for those types of certificates.

Yes, the same certificate can contain several different names using the Subject Alternative Name (SAN) mechanism.

Com a SAN, você tem um certificado que abrange todos os seus domínios. Como a conexão TLS é estabelecida antes do navegador enviar o cabeçalho Host: , seu HTTPD não sabe qual certificado usar para o handshake e corresponde ao primeiro disponível que corresponda ao endereço IP. Portanto, havia uma longa era na qual você realmente precisava de um endereço IP para cada certificado. A SAN era a única maneira de ter vários sites HTTPS no mesmo IP e o certificado precisava ser reemitido sempre que um novo alias fosse adicionado.

Isso foi até Indicação do nome do servidor SNI , uma extensão do TLS que permite ao cliente incluir o nome do host solicitado na primeira mensagem de seu handshake SSL. O SNI existe desde o OpenSSL 0.9.8f desde outubro de 2007. Ele é suportado por todos os principais navegadores há anos. Você pode configurá-lo facilmente em Apache , ele foi suportado por Nginx desde 0.5.23 e foi introduzido em IIS 8.0 .

Como você já tem vários certificados em vez de SAN, você deve usar o SNI . Permitir o SNI é possível no DirectAdmin . Infelizmente Serverfault não dará suporte para hospedagem na web painéis de controle .

    
por 09.04.2017 / 12:46