Skip to content

Commit

Permalink
update bind installation in acme
Browse files Browse the repository at this point in the history
  • Loading branch information
Sephley committed Jul 3, 2024
1 parent 1a2391b commit 13a080b
Show file tree
Hide file tree
Showing 4 changed files with 44 additions and 6 deletions.
2 changes: 1 addition & 1 deletion docs/acme/aufgaben/certbot-basic.md
Original file line number Diff line number Diff line change
Expand Up @@ -33,7 +33,7 @@ sudo certbot --nginx

![certbot_2](../images/certbot_2.png)

Somit haben wir nun ein Zertifikat ausgestellt.
Somit haben wir ein Zertifikat ausgestellt.

![certbot_cert](../images/certbot_cert.png)

Expand Down
40 changes: 39 additions & 1 deletion docs/acme/aufgaben/certbot-bind.md
Original file line number Diff line number Diff line change
@@ -1,11 +1,13 @@
# Certbot mit Bind9 in Betrieb nehmen

Im Geschäft stellen wir unsere Wildcard Zertifikate manuell aus, denn es sei zu riskant ist dies zu automatisieren.

Das ist natürlich blödsinn, denn ein funktionierender Automatismus macht keine Fehler und ist gar weniger riskant als wenn ein Mensch es manuell macht.

Das einzige Risiko, welches besteht ist wenn Certbot einen breaking change einführt und es niemand merkt.

## Bind DNS für Letsencrypt aufsetzen

Wir setzen Bind9 als DNS ein, also müssen wir diesen umkonfigurieren. Hierfür verwende ich die [Anleitung aus Olat](https://www.hagen-bauer.de/2019/06/authoritive-bind-server.html).

## Installation
Expand All @@ -14,4 +16,40 @@ Wir verwenden im Geschäft kein snap, also wir müssen eine andere Installations

Pip ist gemäss der [offiziellen Doku](https://eff-certbot.readthedocs.io/en/latest/install.html#alternative-2-pip) eine Alternative zu snap. Diese Methode ist für uns geeignet, da Python und Pip standardmässig auf unseren Servern installiert sind.

Also können wir folgende Anleitung verwenden: <https://certbot.eff.org/instructions?ws=nginx&os=pip&tab=wildcard>
Also können wir folgende Anleitung verwenden: <https://certbot.eff.org/instructions?ws=nginx&os=pip&tab=wildcard>

### 1. Pakete installieren / entfernen

>müssen wir nicht, da diese bei uns Standardmässig installiert sind, aber so würde es funktionieren.
```
sudo apt update
sudo apt install python3 python3-venv libaugeas0
```

Zuerst sorgen wir dafür, dass Certbot nicht bereits installiert ist.
```
sudo apt-get remove certbot
```

### 2. Python virtual envrionment erstellen

```
sudo python3 -m venv /opt/certbot/
sudo /opt/certbot/bin/pip install --upgrade pip
```

### 3. Certbot installieren

```
sudo /opt/certbot/bin/pip install certbot certbot-nginx
```

Dann noch den Symlink erstellen um den `certbot` Befehl ausführen zu können.

```
sudo ln -s /opt/certbot/bin/certbot /usr/bin/certbot
```

### 4. Certbot Plugin installieren

Da wir Bind9 einsetzen, benötigen wir das [dns-rfc2136 Plugin](https://certbot-dns-rfc2136.readthedocs.io/en/stable/).
7 changes: 3 additions & 4 deletions docs/acme/aufgaben/certbot-cloudflare.md
Original file line number Diff line number Diff line change
Expand Up @@ -21,9 +21,8 @@ Nun installieren wir das Cloudflare Plugin.
sudo snap install certbot-dns-cloudflare
```

Das Cloudflare Plugin kann nicht einfach so funktionieren, man muss zuerst die erforderliche Konfiguration für die Autehntifizierung vornehmen. Und zwar benötigen wir ein config file mit unseren Cloudflare API credentials.

>von <https://dash.cloudflare.com/profile/api-tokens>
Das Cloudflare Plugin kann nicht einfach so funktionieren, man muss zuerst die erforderliche Konfiguration für die Autehntifizierung vornehmen. Und zwar benötigen wir ein config file mit unseren Cloudflare API credentials. Diese credentials holen wir von <https://dash.cloudflare.com/profile/api-tokens>.

![cloudflare_1](../images/cloudflare_1.png)

Gemäss der offiziellen Doku von Certbot brauchen wir einen Token mit den Berechtigungen `Zone:DNS:Edit`.
Expand Down Expand Up @@ -52,4 +51,4 @@ certbot certonly \
![certbot_wildcard](../images/certbot_wildcard.png)

## Probleme / Anmerkungen
Als ich das erste Mal den certbot Befehl ausgeführt habe, erwartete ich, dass das Zertifikat aktiviert werden sollte. Dies war aber nicht der Fall, denn mit `certbot certonly` wird das Zertifikat, zwar ausgestellt, jedoch nicht aktivert.
Als ich das erste Mal den certbot Befehl ausgeführt habe, erwartete ich, dass das Zertifikat aktiviert werden sollte. Dies war aber nicht der Fall, denn mit `certbot certonly` wird das Zertifikat zwar ausgestellt, jedoch nicht aktivert.
1 change: 1 addition & 0 deletions docs/acme/aufgaben/index.md
Original file line number Diff line number Diff line change
Expand Up @@ -6,4 +6,5 @@
Checkliste der Aufgaben gemäss Olat:

- [x] *Certbot in Betrieb nehmen*
- [x] *Certbot mit Wildcard Zertifikat in Betrieb nehmen*
- [ ] *Bind DNS für Letsencrypt aufsetzen*

0 comments on commit 13a080b

Please sign in to comment.