<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="et">
	<id>https://www.auul.pri.ee/wiki/index.php?action=history&amp;feed=atom&amp;title=Let%27s_Encrypt_kasutamine</id>
	<title>Let's Encrypt kasutamine - Redigeerimiste ajalugu</title>
	<link rel="self" type="application/atom+xml" href="https://www.auul.pri.ee/wiki/index.php?action=history&amp;feed=atom&amp;title=Let%27s_Encrypt_kasutamine"/>
	<link rel="alternate" type="text/html" href="https://www.auul.pri.ee/wiki/index.php?title=Let%27s_Encrypt_kasutamine&amp;action=history"/>
	<updated>2026-05-03T17:34:03Z</updated>
	<subtitle>Selle lehekülje redigeerimiste ajalugu</subtitle>
	<generator>MediaWiki 1.39.13</generator>
	<entry>
		<id>https://www.auul.pri.ee/wiki/index.php?title=Let%27s_Encrypt_kasutamine&amp;diff=3393&amp;oldid=prev</id>
		<title>Imre: Uus lehekülg: '===Sissejuhatus===  Märkus 20160528 - tundub, et paari viimase kuu jooksul on olukord muutunud, letsencrypt nimi on nüüd certbot, https://certbot.eff.org/docs/. Debian v. 8 Jessie puhul tuleb tekstis toodud käskudes teha asendus, sh apt-get käsu juures   letsencrypt -&gt; certbot  Let's Encrypt https://letsencrypt.org/ sertifitseerimisteenuse pakkuja, mis  * väljastab levinud operatsioonisüsteemide ja brauserite (ja muude programmide) poolt tunnustatud x509 sertifikaate...'</title>
		<link rel="alternate" type="text/html" href="https://www.auul.pri.ee/wiki/index.php?title=Let%27s_Encrypt_kasutamine&amp;diff=3393&amp;oldid=prev"/>
		<updated>2026-05-01T15:36:26Z</updated>

		<summary type="html">&lt;p&gt;Uus lehekülg: &amp;#039;===Sissejuhatus===  Märkus 20160528 - tundub, et paari viimase kuu jooksul on olukord muutunud, letsencrypt nimi on nüüd certbot, https://certbot.eff.org/docs/. Debian v. 8 Jessie puhul tuleb tekstis toodud käskudes teha asendus, sh apt-get käsu juures   letsencrypt -&amp;gt; certbot  Let&amp;#039;s Encrypt https://letsencrypt.org/ sertifitseerimisteenuse pakkuja, mis  * väljastab levinud operatsioonisüsteemide ja brauserite (ja muude programmide) poolt tunnustatud x509 sertifikaate...&amp;#039;&lt;/p&gt;
&lt;p&gt;&lt;b&gt;Uus lehekülg&lt;/b&gt;&lt;/p&gt;&lt;div&gt;===Sissejuhatus===&lt;br /&gt;
&lt;br /&gt;
Märkus 20160528 - tundub, et paari viimase kuu jooksul on olukord muutunud, letsencrypt nimi on nüüd certbot, https://certbot.eff.org/docs/. Debian v. 8 Jessie puhul tuleb tekstis toodud käskudes teha asendus, sh apt-get käsu juures&lt;br /&gt;
&lt;br /&gt;
 letsencrypt -&amp;gt; certbot&lt;br /&gt;
&lt;br /&gt;
Let's Encrypt https://letsencrypt.org/ sertifitseerimisteenuse pakkuja, mis&lt;br /&gt;
&lt;br /&gt;
* väljastab levinud operatsioonisüsteemide ja brauserite (ja muude programmide) poolt tunnustatud x509 sertifikaate&lt;br /&gt;
* väljastab sertifikaate tasuta&lt;br /&gt;
* sertifikaatide genereerimise lahendus võimaldab korraldada automaatset sertifikaatide uuendamist&lt;br /&gt;
&lt;br /&gt;
Kasulikud aadressid&lt;br /&gt;
&lt;br /&gt;
* Aadressil https://letsencrypt.status.io/ on teenuse avalik monitooringu liides.&lt;br /&gt;
* Aadressil https://community.letsencrypt.org/ asub kasujate foorum jms.&lt;br /&gt;
&lt;br /&gt;
===Tööpõhimõte===&lt;br /&gt;
&lt;br /&gt;
Üldiselt töötab Let's Encrypt selliselt&lt;br /&gt;
&lt;br /&gt;
* veebiserveris, millel on avalik ip aadress ja kus sertifikaati kasutatakse, on paigaldatud letsencrypt tarkvara&lt;br /&gt;
* letsencrypt programmi kävitamisel genereeritakse saladusi, muu hulgas privaatne võti ja kõneksoleva domeeni sertifikaadi csr; ja pöördutakse Let's Encrypt isanda poole&lt;br /&gt;
* selleks, et isand teenindaks peab isand saama veenduda, et sertifikaadi soov on põhjendatud; selleks ühelt poolt paigutab klient oma veebiserveri juurikasse /.well-known/ kataloogi ootuspärase saladuse ja isand pöördub sertifikaadipäringus näidatud domeeninime kasutades veebiserveri poole (st sertifikaadi saamisel on piisav kui taoleja saab kirjutada veebiserveri juurikasse, seetõttu nimetatakse LE sertifikaate DV (Domain Validated))&lt;br /&gt;
* kui kõik klapib, tekib kliendi failisüsteemi komplekt faile ning saab hakata sertifikaati kasutama&lt;br /&gt;
&lt;br /&gt;
 393301    4 -rw-r--r--   1 root     root         1793 Mar  7 00:19 /etc/letsencrypt/archive/mail.moraal.ee/cert1.pem&lt;br /&gt;
 393303    4 -rw-r--r--   1 root     root         1675 Mar  7 00:19 /etc/letsencrypt/archive/mail.moraal.ee/chain1.pem&lt;br /&gt;
 393302    4 -rw-r--r--   1 root     root         1708 Mar  7 00:19 /etc/letsencrypt/archive/mail.moraal.ee/privkey1.pem&lt;br /&gt;
 393304    4 -rw-r--r--   1 root     root         3468 Mar  7 00:19 /etc/letsencrypt/archive/mail.moraal.ee/fullchain1.pem&lt;br /&gt;
&lt;br /&gt;
Lisaks esmasele sertifikaadi genereerimisele pakub Let's Encrypt ka vahendid sertifikaadi uuendamiseks.&lt;br /&gt;
&lt;br /&gt;
Järgnevalt tegeldakse pisut elulisema juhtumiga, olgu sertifikaatide käsitlemisele seatud sellised nõuded&lt;br /&gt;
&lt;br /&gt;
* sertifikaatide kasutamine toimub nat tulemüüri taga töötavates serverites (https, smtps, imaps jne)&lt;br /&gt;
* sertifikaatide registreerimine, uuendamine ja tühistamine toimub ühes nn haldusarvutis&lt;br /&gt;
* ühegi sertifikaatidega seotud dns nimega ei toimu port 80 peal teenuse kasutamist (vajadusel tehakse redirect vastavale https ressursile)&lt;br /&gt;
&lt;br /&gt;
                            internet&lt;br /&gt;
       &lt;br /&gt;
                               |&lt;br /&gt;
                             __|__   10.204.62.115:443/25 - tulemüüri väline ip, https ja smtp teenused&lt;br /&gt;
                            |     |  10.204.62.116:993 - tulemüüri väline ip, imaps teenus&lt;br /&gt;
                            |     |  10.204.62.115,116:80 - tulemüüri väline ip, letsencrypt klient&lt;br /&gt;
                            |_____|&lt;br /&gt;
                               |&lt;br /&gt;
                               |&lt;br /&gt;
                               |&lt;br /&gt;
              ----|------------|---------------|-----------------|----------------|------&lt;br /&gt;
                  |                            |                 |                |&lt;br /&gt;
                __|__                        __|__             __|__            __|__&lt;br /&gt;
               |     |                      |     |           |     |          |     |&lt;br /&gt;
               |_____|                      |_____|           |_____|          |_____|&lt;br /&gt;
  &lt;br /&gt;
              LE haldus                    https server      smtp server      smtps server&lt;br /&gt;
&lt;br /&gt;
kus&lt;br /&gt;
&lt;br /&gt;
* ainult LE haldus serveris töötab letsencrypt tarkvara ja sinna on suunatud 10.204.62.115 ja 116 port 80 pöördumised&lt;br /&gt;
* LE arvuti teenindab ise vaid /.well-known uri; muud redirectib kuhu vaja vastava https:// aadressile teenuse juurde (eeldusel, et teenused töötavad ainult https:// peal)&lt;br /&gt;
* letsencrypt töötab certonly ja webroot režiimis, st ta ainult tegeleb sertifikaatide registreerimise jms ja ei tegele paigaldamisega; ja kasutab olemasoleva veebiserveri abi saladuse kontrollimisel&lt;br /&gt;
&lt;br /&gt;
===Tarkvara paigaldamine===&lt;br /&gt;
&lt;br /&gt;
Tarkvara paigaldamiseks sobib Debian v. 8 Jessie keskkonnas lisada backports repositoorium&lt;br /&gt;
&lt;br /&gt;
 deb http://ftp.ee.debian.org/debian/ jessie-backports main contrib non-free&lt;br /&gt;
&lt;br /&gt;
ja öelda&lt;br /&gt;
&lt;br /&gt;
 # apt-get install -t jessie-backports certbot&lt;br /&gt;
&lt;br /&gt;
Tarkvara paigaldamiseks sobib Debian v. 9 Stretch keskkonnas öelda&lt;br /&gt;
&lt;br /&gt;
 # apt-get install certbot&lt;br /&gt;
&lt;br /&gt;
===Kasutamine===&lt;br /&gt;
&lt;br /&gt;
====Test sertifikaadi kasutamine====&lt;br /&gt;
&lt;br /&gt;
Test sertifikaadi tekitamine&lt;br /&gt;
&lt;br /&gt;
 # letsencrypt --test-cert certonly --standalone -d www2.auul.pri.ee -d www3.auul.pri.ee -d www4.auul.pri.ee&lt;br /&gt;
&lt;br /&gt;
Uuendamine, enne kui expire lähedal on&lt;br /&gt;
&lt;br /&gt;
 # letsencrypt renew --force-renewal&lt;br /&gt;
&lt;br /&gt;
====certonly režiim koos webroot kasutamisega====&lt;br /&gt;
&lt;br /&gt;
Kasutamise eelduseks on töötav veebiserver, mis teenindab http://le7.auul.pri.ee/ päringuid. Sertifikaadi esmane registreerimine&lt;br /&gt;
&lt;br /&gt;
 # letsencrypt certonly -m priit@auul.pri.ee --webroot -w /var/www/le -d le7.auul.pri.ee \&lt;br /&gt;
   --agree-tos --standalone-supported-challenges http-01&lt;br /&gt;
 &lt;br /&gt;
 IMPORTANT NOTES:&lt;br /&gt;
 - If you lose your account credentials, you can recover through&lt;br /&gt;
   e-mails sent to imre@auul.pri.ee.&lt;br /&gt;
 - Congratulations! Your certificate and chain have been saved at&lt;br /&gt;
   /etc/letsencrypt/live/le7.auul.pri.ee/fullchain.pem. Your cert&lt;br /&gt;
   will expire on 2016-06-12. To obtain a new version of the&lt;br /&gt;
   certificate in the future, simply run Let's Encrypt again.&lt;br /&gt;
 - Your account credentials have been saved in your Let's Encrypt&lt;br /&gt;
   configuration directory at /etc/letsencrypt. You should make a&lt;br /&gt;
   secure backup of this folder now. This configuration directory will&lt;br /&gt;
   also contain certificates and private keys obtained by Let's&lt;br /&gt;
   Encrypt so making regular backups of this folder is ideal.&lt;br /&gt;
 - If you like Let's Encrypt, please consider supporting our work by:&lt;br /&gt;
 &lt;br /&gt;
   Donating to ISRG / Let's Encrypt:   https://letsencrypt.org/donate&lt;br /&gt;
   Donating to EFF:                    https://eff.org/donate-le&lt;br /&gt;
&lt;br /&gt;
kus&lt;br /&gt;
&lt;br /&gt;
* -m eposti@aadress on vajalik kõnealuses arvutis ainult letsencrypt programmi esmasel käivitamisel&lt;br /&gt;
* --webroot -w /var/www/le - millisesse kataloogi acme saladuse kontrollimiseks vajalik materjal paigutada&lt;br /&gt;
* -d le7.auul.pri.ee - millist domeeninime sertifikaat sisaldab (ühe käsu juures võib esineda mitu '-d argument' komplekti&lt;br /&gt;
* --agree-tos - kasutustingimustega nõustumine&lt;br /&gt;
* --standalone-supported-challenges http-01 - acme saladuse kontrollimiseks kasutatakse ainult port 80 liiklust&lt;br /&gt;
&lt;br /&gt;
seejärel piisab&lt;br /&gt;
&lt;br /&gt;
 # letsencrypt certonly --webroot -w /var/www/le -d le8.auul.pri.ee \&lt;br /&gt;
   --standalone-supported-challenges http-01&lt;br /&gt;
&lt;br /&gt;
====standalone režiim====&lt;br /&gt;
&lt;br /&gt;
standalone režiimis kasutatakse letsencrypt sisemist veebiserverit, st ei ole vaja ja isegi segab muu veebiserveri töötamine.&lt;br /&gt;
&lt;br /&gt;
====Apache plugin====&lt;br /&gt;
&lt;br /&gt;
Apache plugin kasutamisel toimub ideaalsel juhtumil kõik automaatselt, st saadakse sertifikaat ja seadistatakse Apache.&lt;br /&gt;
&lt;br /&gt;
 # letsencrypt --apache&lt;br /&gt;
&lt;br /&gt;
 IMPORTANT NOTES:&lt;br /&gt;
 - If you lose your account credentials, you can recover through&lt;br /&gt;
   e-mails sent to priit@auul.pri.ee.&lt;br /&gt;
 - Congratulations! Your certificate and chain have been saved at&lt;br /&gt;
   /etc/letsencrypt/live/le.auul.pri.ee/fullchain.pem. Your cert will&lt;br /&gt;
   expire on 2016-06-03. To obtain a new version of the certificate in&lt;br /&gt;
   the future, simply run Let's Encrypt again.&lt;br /&gt;
 - Your account credentials have been saved in your Let's Encrypt&lt;br /&gt;
   configuration directory at /etc/letsencrypt. You should make a&lt;br /&gt;
   secure backup of this folder now. This configuration directory will&lt;br /&gt;
   also contain certificates and private keys obtained by Let's&lt;br /&gt;
   Encrypt so making regular backups of this folder is ideal.&lt;br /&gt;
 - If you like Let's Encrypt, please consider supporting our work by:&lt;br /&gt;
 &lt;br /&gt;
   Donating to ISRG / Let's Encrypt:   https://letsencrypt.org/donate&lt;br /&gt;
   Donating to EFF:                    https://eff.org/donate-le&lt;br /&gt;
&lt;br /&gt;
Sertifikaat&lt;br /&gt;
&lt;br /&gt;
 $ openssl x509 -in /tmp/le.auul.pri.ee -noout -text&lt;br /&gt;
 Certificate:&lt;br /&gt;
    Data:&lt;br /&gt;
        Version: 3 (0x2)&lt;br /&gt;
        Serial Number:&lt;br /&gt;
            02:42:f6:de:f7:c2:4d:bf:e1:b5:18:4e:5e:7f:a2:3a:9a:e7&lt;br /&gt;
    Signature Algorithm: sha256WithRSAEncryption&lt;br /&gt;
        Issuer: C=US, O=Let's Encrypt, CN=Let's Encrypt Authority X1&lt;br /&gt;
        Validity&lt;br /&gt;
            Not Before: Mar  5 18:47:00 2016 GMT&lt;br /&gt;
            Not After : Jun  3 18:47:00 2016 GMT&lt;br /&gt;
        Subject: CN=le.auul.pri.ee&lt;br /&gt;
        Subject Public Key Info:&lt;br /&gt;
            Public Key Algorithm: rsaEncryption&lt;br /&gt;
                Public-Key: (2048 bit)&lt;br /&gt;
                Modulus:&lt;br /&gt;
                    00:ad:bd:35:d0:67:b2:58:70:bc:12:8d:ca:20:c7:&lt;br /&gt;
                    05:d7:2c:a9:63:40:21:f4:95:90:4e:d4:3a:c7:fe:&lt;br /&gt;
 ..&lt;br /&gt;
        X509v3 extensions:&lt;br /&gt;
            X509v3 Key Usage: critical&lt;br /&gt;
                Digital Signature, Key Encipherment&lt;br /&gt;
            X509v3 Extended Key Usage: &lt;br /&gt;
                TLS Web Server Authentication, TLS Web Client Authentication&lt;br /&gt;
            X509v3 Basic Constraints: critical&lt;br /&gt;
                CA:FALSE&lt;br /&gt;
            X509v3 Subject Key Identifier: &lt;br /&gt;
                3A:FF:60:1F:B7:AB:45:BB:B5:F7:D4:19:08:B2:57:3E:F6:39:19:A8&lt;br /&gt;
            X509v3 Authority Key Identifier: &lt;br /&gt;
                keyid:A8:4A:6A:63:04:7D:DD:BA:E6:D1:39:B7:A6:45:65:EF:F3:A8:EC:A1&lt;br /&gt;
 &lt;br /&gt;
            Authority Information Access: &lt;br /&gt;
                OCSP - URI:http://ocsp.int-x1.letsencrypt.org/&lt;br /&gt;
                CA Issuers - URI:http://cert.int-x1.letsencrypt.org/&lt;br /&gt;
 &lt;br /&gt;
            X509v3 Subject Alternative Name: &lt;br /&gt;
                DNS:le.auul.pri.ee&lt;br /&gt;
            X509v3 Certificate Policies: &lt;br /&gt;
                Policy: 2.23.140.1.2.1&lt;br /&gt;
                Policy: 1.3.6.1.4.1.44947.1.1.1&lt;br /&gt;
                  CPS: http://cps.letsencrypt.org&lt;br /&gt;
                  User Notice:&lt;br /&gt;
                    Explicit Text: This Certificate may only be relied upon by Relying Parties and only &lt;br /&gt;
                      in accordance with the Certificate Policy found at https://letsencrypt.org/repository/&lt;br /&gt;
 &lt;br /&gt;
    Signature Algorithm: sha256WithRSAEncryption&lt;br /&gt;
         2b:a5:4f:05:42:21:d8:c6:57:ad:61:f7:d7:62:63:f6:22:81:&lt;br /&gt;
         48:67:f0:c9:8d:13:9f:d1:23:51:78:54:81:13:ae:0c:1f:3c:&lt;br /&gt;
&lt;br /&gt;
Apache SSL seadistused&lt;br /&gt;
&lt;br /&gt;
 ..&lt;br /&gt;
 SSLCertificateFile /etc/letsencrypt/live/le.auul.pri.ee/fullchain.pem&lt;br /&gt;
 SSLCertificateKeyFile /etc/letsencrypt/live/le.auul.pri.ee/privkey.pem&lt;br /&gt;
 Include /etc/letsencrypt/options-ssl-apache.conf&lt;br /&gt;
&lt;br /&gt;
 # cat /etc/letsencrypt/options-ssl-apache.conf&lt;br /&gt;
 ..&lt;br /&gt;
 SSLEngine on&lt;br /&gt;
 &lt;br /&gt;
 # Intermediate configuration, tweak to your needs&lt;br /&gt;
 SSLProtocol             all -SSLv2 -SSLv3&lt;br /&gt;
 SSLCipherSuite          ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES256-GCM-SHA384:\&lt;br /&gt;
  ECDHE-ECDSA-AES256-GCM-  SHA384:DHE-RSA-AES128-GCM-SHA256:DHE-DSS-AES128-GCM-SHA256:kEDH+AESGCM:ECDHE-RSA-AES128-SHA256:\&lt;br /&gt;
  ECDHE-ECDSA-AES128-SHA256:ECDHE-RSA-AES128-SHA:ECDHE-ECDSA-AES128-SHA:ECDHE-RSA-AES256-SHA384:ECDHE-ECDSA-AES256-SHA384:\&lt;br /&gt;
  ECDHE-RSA-AES256-SHA:ECDHE-ECDSA-AES256-SHA:DHE-RSA-AES128-SHA256:DHE-RSA-AES128-SHA:DHE-DSS-AES128-SHA256:DHE-RSA-AES256-SHA256:\&lt;br /&gt;
  DHE-DSS-AES256-SHA:DHE-RSA-AES256-SHA:AES128-GCM-SHA256:AES256-GCM-SHA384:AES128-SHA256:AES256-SHA256:AES128-SHA:\&lt;br /&gt;
  AES256-SHA:AES:CAMELLIA:DES-CBC3-SHA:!aNULL:!eNULL:!EXPORT:!DES:!RC4:!MD5:!PSK:!aECDH:!EDH-DSS-DES-CBC3-SHA:\&lt;br /&gt;
  !EDH-RSA-DES-CBC3-SHA:!KRB5-DES-CBC3-SHA&lt;br /&gt;
 SSLHonorCipherOrder     on&lt;br /&gt;
 SSLCompression          off&lt;br /&gt;
 &lt;br /&gt;
 SSLOptions +StrictRequire&lt;br /&gt;
&lt;br /&gt;
====manual režiim====&lt;br /&gt;
&lt;br /&gt;
Kui mingil põhjusel on vaja käivitada letsencrypt tarkvara ühes serveris ja veebikoht asub teises, siis saab seda teha nii&lt;br /&gt;
&lt;br /&gt;
 # letsencrypt certonly --manual&lt;br /&gt;
&lt;br /&gt;
seejärel öeldakse mis sõned kuhu paigutada veebiserveris. Tundub, et see on üsna tülikas praktiliseks kasutamiseks, eriti automaatse uuendamise seisukohast.&lt;br /&gt;
&lt;br /&gt;
===certbot skripti kasutamine (mitte paketihaldusest)===&lt;br /&gt;
&lt;br /&gt;
certbot skripti kasutamine mitte paketihaldusest võib olla asjakohane nt Debian v. 7 Wheezy või Ubuntu v. 14.04 operatsioonisüsteemi keskkonnas, kus paketihalduses (sh backportsides) puudub certbot tarkvara. Tekitada privilegeerimata kasutaja:grupp certbot:certbot (parool jääb määratlemata, st saab ligi sudo jms vahenditega)&lt;br /&gt;
&lt;br /&gt;
 # groupadd certbot&lt;br /&gt;
 # useradd -g certbot -m -d /opt/certbot -s /bin/bash certbot&lt;br /&gt;
&lt;br /&gt;
Kasutajal peab olema määratud parool ja lisatud sudo gruppi (selleks, et ta saaks pakette paigaldada, küllap seda on palju, aga alustuseks ehk käib küll)&lt;br /&gt;
&lt;br /&gt;
 # grep certbot /etc/sudoers&lt;br /&gt;
 # certbot ALL=(ALL:ALL) NOPASSWD: ALL&lt;br /&gt;
&lt;br /&gt;
Käivitada kasutajana certbot-auto&lt;br /&gt;
&lt;br /&gt;
 # su - certbot&lt;br /&gt;
 $ wget https://dl.eff.org/certbot-auto&lt;br /&gt;
 $ chmod 0755 certbot-auto&lt;br /&gt;
 $ ./certbot-auto&lt;br /&gt;
&lt;br /&gt;
Tulemusena paigaldatakse nö Harju keskmisse arvutisse lisaks paketid (seejuures automaatselt lisatakse wheezy backports repo) ning tekitatakse certbot kasutaja alla pythoni virtualenv keskkond&lt;br /&gt;
&lt;br /&gt;
  augeas-lenses cpp cpp-4.9 gcc gcc-4.9 libasan1 libatomic1 libaugeas0 libc-dev-bin libc6-dev libcilkrts5 libcloog-isl4 libexpat1-dev&lt;br /&gt;
  libffi-dev libgcc-4.9-dev libisl10 libitm1 liblsan0 libmpc3 libpython-dev libpython2.7-dev libquadmath0 libssl-dev libtsan0 libubsan0&lt;br /&gt;
  linux-libc-dev python-chardet-whl python-colorama-whl python-dev python-distlib-whl python-html5lib-whl python-pip-whl&lt;br /&gt;
  python-pkg-resources python-requests-whl python-setuptools-whl python-six-whl python-urllib3-whl python-virtualenv python2.7-dev&lt;br /&gt;
  python3-pkg-resources python3-virtualenv virtualenv zlib1g-dev&lt;br /&gt;
&lt;br /&gt;
Tundub, et kui arvutis on Apache virtual hostisid kirjeldatud, siis paigaldamise lõpus ta kohe uurib, et kas teeme serte ka.&lt;br /&gt;
&lt;br /&gt;
Sertifikaadi tellimine&lt;br /&gt;
&lt;br /&gt;
 $ ./certbot-auto certonly -m imre@auul.pri.ee --webroot -w /srv/www.moraal.ee -d moraal.ee -d www.moraal.ee \&lt;br /&gt;
   --standalone-supported-challenges http-01 --agree-tos&lt;br /&gt;
 Requesting root privileges to run certbot...&lt;br /&gt;
   /opt/certbot/.local/share/letsencrypt/bin/letsencrypt certonly -m imre@auul.pri.ee --webroot \&lt;br /&gt;
   -w /srv/www.moraal.ee -d moraal.ee -d www.moraal.ee --standalone-supported-challenges http-01 --agree-tos&lt;br /&gt;
 [sudo] password for certbot: &lt;br /&gt;
 &lt;br /&gt;
 IMPORTANT NOTES:&lt;br /&gt;
  - Congratulations! Your certificate and chain have been saved at&lt;br /&gt;
    /etc/letsencrypt/live/moraal.ee/fullchain.pem. Your cert will&lt;br /&gt;
    expire on 2016-08-26. To obtain a new or tweaked version of this&lt;br /&gt;
    certificate in the future, simply run certbot-auto again. To&lt;br /&gt;
    non-interactively renew *all* of your ceriticates, run&lt;br /&gt;
    &amp;quot;certbot-auto renew&amp;quot;&lt;br /&gt;
  - If you like Certbot, please consider supporting our work by:&lt;br /&gt;
 &lt;br /&gt;
    Donating to ISRG / Let's Encrypt:   https://letsencrypt.org/donate&lt;br /&gt;
    Donating to EFF:                    https://eff.org/donate-le&lt;br /&gt;
&lt;br /&gt;
Uuendamine&lt;br /&gt;
&lt;br /&gt;
 # su - certbot&lt;br /&gt;
 $ ./certbot-auto --no-self-upgrade renew&lt;br /&gt;
 Requesting root privileges to run certbot...&lt;br /&gt;
  /opt/certbot/.local/share/letsencrypt/bin/letsencrypt --no-self-upgrade renew&lt;br /&gt;
 [sudo] password for certbot: &lt;br /&gt;
  &lt;br /&gt;
 -------------------------------------------------------------------------------&lt;br /&gt;
 Processing /etc/letsencrypt/renewal/moraal.ee.conf&lt;br /&gt;
 -------------------------------------------------------------------------------&lt;br /&gt;
 &lt;br /&gt;
 -------------------------------------------------------------------------------&lt;br /&gt;
 new certificate deployed without reload, fullchain is&lt;br /&gt;
 /etc/letsencrypt/live/moraal.ee/fullchain.pem&lt;br /&gt;
 -------------------------------------------------------------------------------&lt;br /&gt;
 &lt;br /&gt;
 Congratulations, all renewals succeeded. The following certs have been renewed:&lt;br /&gt;
   /etc/letsencrypt/live/moraal.ee/fullchain.pem (success)&lt;br /&gt;
&lt;br /&gt;
 # systemctl reload apache2&lt;br /&gt;
&lt;br /&gt;
Edasiseks automaatseks uuendamiseks sobib kasutada nt sellist cron tööd&lt;br /&gt;
&lt;br /&gt;
 # cat /etc/cron.d/certbot &lt;br /&gt;
 10 3 * * * certbot cd /opt/certbot &amp;amp;&amp;amp; ./certbot-auto --no-self-upgrade renew&lt;br /&gt;
&lt;br /&gt;
===Probleemid===&lt;br /&gt;
&lt;br /&gt;
* Kui sertifikaat on ära aegunud, siis sama domeeninimega sertifikaadi edasi kasutamiseks tuleb anda sama käsk nagu tema esmasel tellimisel; st tegu ongi uue sertifikaadi tellimisega ja asutakse kasutama uut salajast võtit (ehk ka issuer'it) ning sertifikaati. See on ebamugavam kuna rakenduse juures tuleb asendada ainult sertifikaadi asemel kaks või kolm komponenti. Kataloogi /etc/letsencrypt/archive/mail.moraal.ee ilmuvad järgmise jrk numbriga faili, cert2.pem jne.&lt;br /&gt;
&lt;br /&gt;
===Automaatne sertifikaadi uuendamine===&lt;br /&gt;
&lt;br /&gt;
Automaatne uuendamine toimub kas cron töö või systemd timeri abil.&lt;br /&gt;
&lt;br /&gt;
====cron====&lt;br /&gt;
&lt;br /&gt;
 # cat /etc/cron.d/certbot&lt;br /&gt;
 ..&lt;br /&gt;
 0 */12 * * * root test -x /usr/bin/certbot -a \! -d /run/systemd/system &amp;amp;&amp;amp; perl -e 'sleep int(rand(3600))' &amp;amp;&amp;amp; certbot -q renew&lt;br /&gt;
&lt;br /&gt;
====systemd timer====&lt;br /&gt;
&lt;br /&gt;
 # systemctl list-timers&lt;br /&gt;
 NEXT                         LEFT     LAST                         PASSED  UNIT                         ACTIVATES&lt;br /&gt;
 Sat 2018-02-03 23:42:52 EET  11h left Fri 2018-02-02 23:42:52 EET  12h ago systemd-tmpfiles-clean.timer systemd-tmpfiles-clean.service&lt;br /&gt;
 Sun 2018-02-04 00:00:00 EET  11h left n/a                          n/a     certbot.timer                certbot.service&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# cat /lib/systemd/system/certbot.service &lt;br /&gt;
[Unit]&lt;br /&gt;
Description=Certbot&lt;br /&gt;
Documentation=file:///usr/share/doc/python-certbot-doc/html/index.html&lt;br /&gt;
Documentation=https://letsencrypt.readthedocs.io/en/latest/&lt;br /&gt;
[Service]&lt;br /&gt;
Type=oneshot&lt;br /&gt;
ExecStartPre=/usr/bin/perl -e 'sleep int(rand(3600))'&lt;br /&gt;
ExecStart=/usr/bin/certbot -q renew&lt;br /&gt;
PrivateTmp=true&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
====Uute sertifikaatide kasutuselevõtmine====&lt;br /&gt;
&lt;br /&gt;
Peale uue sertifikaadi tekkimist peab selle sertifikaadi ka kasutusele võtma. Mõneprogramm puhul piisab reloadist, mõne puhul on vajalik restart; mõnel juhul toimub see nö paratamatult muu tegevuse käigus.&lt;br /&gt;
&lt;br /&gt;
* Apache veebiserver - uus sertifikaat võetakse kasutusele igahommikuse logide roteerimise käigus toimuva reload tulemusena&lt;br /&gt;
* Dovecot - TODO&lt;br /&gt;
* Postfix - TODO&lt;br /&gt;
&lt;br /&gt;
===2020 tähelepanekud===&lt;br /&gt;
&lt;br /&gt;
* Ubuntu 18.04 koosseisus on certbot v. 0.27&lt;br /&gt;
* ppa aadressil on certbot v. 0.31&lt;br /&gt;
* kasutusel oleva acme protokolli versiooni näeb logis /var/log/letsencrypt&lt;br /&gt;
* http challenge kasutamine toimub&lt;br /&gt;
&lt;br /&gt;
 # certbot certonly -m imre@auul.pri.ee --webroot -w /var/www/html -d www.moraal.ee --preferred-challenges http-01 --agree-tos&lt;br /&gt;
&lt;br /&gt;
===acme.sh kliendi kasutamine===&lt;br /&gt;
&lt;br /&gt;
2020 aasta kevadel võiks olla üks acme.sh https://github.com/acmesh-official/acme.sh kliendi kasutamise põhjus ecc sertifikaatide tekitamine. acme.sh on üks paljudest populaarsetest lets encrypt klientidest, https://letsencrypt.org/docs/client-options/&lt;br /&gt;
&lt;br /&gt;
Paigaldamiseks sobib öelda&lt;br /&gt;
&lt;br /&gt;
 $ git clone https://github.com/acmesh-official/acme.sh.git&lt;br /&gt;
 $ cd acme.sh&lt;br /&gt;
 $ ./acme.sh --install&lt;br /&gt;
 $ crontab -l&lt;br /&gt;
 # 14 0 * * * &amp;quot;/home/imre/.acme.sh&amp;quot;/acme.sh --cron --home &amp;quot;/home/imre/.acme.sh&amp;quot; &amp;gt; /dev/null&lt;br /&gt;
&lt;br /&gt;
====http challange====&lt;br /&gt;
&lt;br /&gt;
ecc sertifikaadi tekitamiseks sobib öelda&lt;br /&gt;
&lt;br /&gt;
 $ acme.sh --issue -w /var/www/html -d example.com --keylength ec-256&lt;br /&gt;
&lt;br /&gt;
Lisaks rsa sertifikaadi tekitamise sobib öelda&lt;br /&gt;
&lt;br /&gt;
 $ acme.sh --issue -w /var/www/html -d example.com --keylength&lt;br /&gt;
&lt;br /&gt;
Tundub, et praktiline on veebikohas kasutada paralleelselt rsa ja ecc sertifikaate, nii on teenindatud nö vanemad ja uuemad kliendid.&lt;br /&gt;
&lt;br /&gt;
====dns challange====&lt;br /&gt;
&lt;br /&gt;
dns challange abil saab lisaks kasutada wildcard sertifikaate, ecc sertifikaadi tekitamiseks sobib öelda&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
$ acme.sh --issue -d moraal.ee -d '*.moraal.ee' --keylength ec-256  --dns --yes-I-know-dns-manual-mode-enough-go-ahead-please&lt;br /&gt;
(tekitada dns sissekanne)&lt;br /&gt;
$ acme.sh --issue -d moraal.ee -d '*.moraal.ee' --keylength ec-256  --dns --yes-I-know-dns-manual-mode-enough-go-ahead-please --ecc --renew&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Lisaks rsa sertifikaadi tekitamise sobib öelda&lt;br /&gt;
&lt;br /&gt;
 $ acme.sh --issue -d moraal.ee -d '*.moraal.ee' --dns --yes-I-know-dns-manual-mode-enough-go-ahead-please&lt;br /&gt;
&lt;br /&gt;
===Kasulikud materjalid===&lt;br /&gt;
&lt;br /&gt;
* https://en.wikipedia.org/wiki/Let%27s_Encrypt&lt;br /&gt;
* ACME (Automatic Certificate Management Environment)- https://github.com/ietf-wg-acme/acme/blob/master/draft-ietf-acme-acme.md&lt;br /&gt;
* FAQ - https://community.letsencrypt.org/t/frequently-asked-questions-faq/26&lt;br /&gt;
* https://letsencrypt.readthedocs.org/en/latest/intro.html&lt;/div&gt;</summary>
		<author><name>Imre</name></author>
	</entry>
</feed>