Ci-dessous, les différences entre deux révisions de la page.
Les deux révisions précédentesRévision précédente | Dernière révisionLes deux révisions suivantes | ||
it:linux-selfhosting:bind [01 Mar 2022 :: 10:46] – ↷ Liens modifiés en raison d'un déplacement. CgX | it:linux-selfhosting:bind [30 May 2022 :: 11:51] – CgX | ||
---|---|---|---|
Ligne 108: | Ligne 108: | ||
</ | </ | ||
- | |||
- | |||
- | ===== Valider automatiquement un certificat Let's Encrypt en dns-01 ===== | ||
- | |||
- | <WRAP center round info 60%> | ||
- | Postulat : On veut créer un certificat wildcard *.domain.tld avec letsencrypt. On a un serveur bind autoritaire sous la main, en local sur la machine. | ||
- | </ | ||
- | |||
- | ==== Etape 1 : créer un accès a bind ==== | ||
- | |||
- | * D' | ||
- | < | ||
- | * Ensuite on va récupérer le contenu de la clé dans l'un des fichiers : letsencrypt. IN KEY 512 3 165 '' | ||
- | * On va le coller dans le fichier que va utiliser certbot pour accéder a la zone ((Ici, le serveur bind est local (127.0.0.1), | ||
- | <code - / | ||
- | dns_rfc2136_name = letsencrypt | ||
- | dns_rfc2136_secret = 6kB<bla bla pleins de trucs> | ||
- | dns_rfc2136_algorithm = HMAC-SHA512 | ||
- | dns-rfc2136-propagation-seconds = 300 | ||
- | </ | ||
- | |||
- | <WRAP center round important 60%> | ||
- | L' | ||
- | </ | ||
- | |||
- | |||
- | * Et on va aussi le coller dans la config de bind : | ||
- | <code config / | ||
- | key " | ||
- | algorithm hmac-sha512; | ||
- | secret " | ||
- | }; | ||
- | </ | ||
- | * Dans le même fichier de config, rajouter l' | ||
- | <code config / | ||
- | zone " | ||
- | type master; | ||
- | file " | ||
- | ... | ||
- | ... | ||
- | update-policy { grant letsencrypt name _acme-challenge.domain.tld. txt; }; | ||
- | }; | ||
- | </ | ||
- | * Et on restart : < | ||
- | |||
- | ==== Etape 2 : On teste à vide ==== | ||
- | |||
- | <WRAP center round info 60%> | ||
- | Ici, on souhaite générer un certificat pour ***.domain.tld** mais également pour **domain.tld**, | ||
- | </ | ||
- | |||
- | On teste une première génération en dry-run : | ||
- | < | ||
- | |||
- | <WRAP center round important 60%> | ||
- | Attention : Le fichier de zone étant modifié directement par bind pour ajouter puis retirer l' | ||
- | </ | ||
- | |||
- | Ce qui devrait donner à peu près ça : | ||
- | < | ||
- | |||
- | - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - | ||
- | Processing / | ||
- | - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - | ||
- | Cert not due for renewal, but simulating renewal for dry run | ||
- | Plugins selected: Authenticator dns-rfc2136, | ||
- | Renewing an existing certificate | ||
- | Performing the following challenges: | ||
- | dns-01 challenge for domain.tld | ||
- | Waiting 5 seconds for DNS changes to propagate | ||
- | Waiting for verification... | ||
- | Cleaning up challenges | ||
- | |||
- | - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - | ||
- | new certificate deployed without reload, fullchain is | ||
- | / | ||
- | - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - | ||
- | |||
- | - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - | ||
- | ** DRY RUN: simulating ' | ||
- | ** (The test certificates below have not been saved.) | ||
- | |||
- | Congratulations, | ||
- | / | ||
- | ** DRY RUN: simulating ' | ||
- | ** (The test certificates above have not been saved.) | ||
- | - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -</ | ||
- | |||
- | ==== Etape 3 : On génère vraiment ==== | ||
- | |||
- | Même commande que précédemment, | ||
- | < | ||
- | |||
- | Si tout se passe bien, vous aurez généré votre certificat wildcard ! | ||
===== Installer un serveur DNS over HTTPS ===== | ===== Installer un serveur DNS over HTTPS ===== |