Let's Encrypt - в публичном доступе!

Будете пользоваться Let's Encrypt?

  • Нет, о безопасности пользователей особо не пекусь - их проблемы

    Голосов: 0 0.0%

  • Всего проголосовало
    12

Llorephie

Проверенные
Сообщения
103
Реакции
151
Баллы
11,045
Доброго времени суток, просматривая апдейты на Arch Linux я заметил пакет Let's Encrypt в community-репозитории, залез на - а тот и правда вышел в состояние пару дней назад.
Если коротко о LE - это новый бесплатный Certificate Authority, почти полностью автоматизированный (поддержка nginx очень и очень сырая, а на моих конфигах вообще не взлетит) и подписанный IdenTrust - это к слову о поддержке почти всеми устройствами, ОС и браузерами.
Для Arch он у меня затребовал эти пакеты доустановить:
Снимок экрана_2015-12-06_10-08-13.png
Проверить сертификаты в действии можно на hello.letsencrypt.org (официально) или на files.llorephie.org (сгенерирован пару дней назад. Как-никак в ЗБТ был, грех было файлопомойку не повесить). Максимальный рейтинг SSL Labs .
Пример выдачи сертификата для какого-нибудь сайта... Например... Хостящемуся у меня сайту-визитке, рекламировать там нечего, повесят меня вряд-ли, владелец не против. Метод аутентификации - webroot, ибо с моим вебсервером автонастройка не дружит.
Монтируем корневой каталог сайта:
Снимок экрана_2015-12-06_10-22-21.png
И да, allow-other ключ при монтировании по ssh указывать требуется, ибо по умолчанию gvfs запрещает вообще любым пользователям доступ к директории смотнтированной. Сам ACME-клиент работает от root.
Ну и делаем запрос в CA на получение сертификата:
Снимок экрана_2015-12-06_10-25-00.png
По умолчанию генерируется ключ размером 2048 бит, я немного параноик.
Процедура получения и подписания сертификата занимает не больше 10 секунд, по окончании получаем такое сообщение:
Снимок экрана_2015-12-06_10-42-15.png
Осталось только установить.
Особо внимательные люди смолги разглядеть дату окончания действия сертификата - через 90 дней. Да, Let's Encrypt выдаёт сертификаты максимум на 90 дней с момента выдачи, и расширять не планирует - наоборот, будут идти к тому, чтобы с расширением возможностей автоматизации время жизни сертификата сокращалось (90 -> 60 -> 45). Искать в лентах сейчас откровенно говоря лень, на Хабре вроде это освещалось.
Иии... Ставим.
Снимок экрана_2015-12-06_10-47-51.png
Да, ключ по умолчанию расшифрован. И, судя по man'у нет возможности по умолчанию его шифровать. Да и нужно оно на вебсерверах?
Применяем и проверяем :)
Снимок экрана_2015-12-06_10-52-53.png
Ругань на OSCP - это у меня самоподписанный сертификат крутится, не обращаем внимания.

Снимок экрана_2015-12-06_10-53-26.png
До применения
Снимок экрана_2015-12-06_10-54-09.png
Применилось. Работает. Валидно. ЩАСТЬЕ.
Подводные камни: нет поддержки , , ну и по мелочи для beta-статуса, никаких EV, wildcard - руками.
Кстати о фишинге и прочих прелестях с зелёным замочком - цель проекта - предоставить бесплатное шифрование всем вебсайтам без исключения. Проверять же критичные сайты - шлюзы банковские, платёжные системы - для этого EV и придумывали. А платные Class 1 и Class 2 сертификаты мертвы, да. Халяву в массы.
 
Такая же шняга. До лета у меня все закуплено, а к тому времени может и допилят.
Сомневаюсь. У каждого сисадмина разные конфигурации, я вот любитель include и шаблонизации. По умолчанию в nginx-пакете все сайты определяются в том же nginx.conf, у меня же каждый хост вынесен в vhosts/. В Ubuntu/Debian сайты на манер apache2 - объявляются в sites-enabled симлинком, и оттуда читаются. Да и вообще, судя по тому как это сделано - ACME не сумеет добавить 2-3 сайта даже, рассчитывается как 1 вебсервер - 1 сайт. Наличие webroot, email и manual аутентификации очень пока что спасает :-)
 
Так речь не про кастомные конфиги на пару сотен локейшенов, а для базовых конфигураций, типичных для архитектуры. Там как раз хорошо бы смотрелся инклуд готового сгенерированного конфига в нужный контейнер. Для и для кастомных это как решение - настроил, подключил. Другая сторона медали - часть серверов висит под панелями, клиенты сами жмакают, сайты создают, ftp всякие и т.д. Там поддержка должна быть со стороны самой панели - а это как минимум кроме желания разработчиков, время.
 
Первый день как пользуюсь, установка действительно довольно проста.
Апач не использую, в nginx ничего не прописывал.
Простоту установки (аля запустил скрипт, получил ключи, прописал и перещагрузил) помогла осуществить vestacp.
Кстати, кто будет тоже на vestacp ставить, не забудьте в консоли v-rebuild-web-domains user - у меня было (v-rebuild-web-domains admin)
 
у меня было (v-rebuild-web-domains admin)
Не рекомендую делать сайты под учеткой admin из соображений безопасности. Надежней под обычной, отдельно созданной, учеткой.
 
Не рекомендую делать сайты под учеткой admin из соображений безопасности. Надежней под обычной, отдельно созданной, учеткой.
Да, естественно.
Но время тратить не хотелось, а так написал воткнуть весту и иди чай попивай, не было желания на тестовом сервере создавать новую учётку, на основе всё на отдельном стоит. Но спасибо за неравнодушие)
 
Но спасибо за неравнодушие)
А вопрос касался в целом - часто вижу сайты под админской учеткой, как в весте, так и в isp. Причем боевые, со всеми вытекающими последствиями.
 
Современный облачный хостинг провайдер | Aéza
Назад
Сверху Снизу