Ezt kaptam. Sajnálom, mert jó volt, most naptárazhatok. Tudom az acme script megújítja magától. Már ha összejön neki.
As a Let’s Encrypt Subscriber, you benefit from access to free, automated TLS certificates. One way we have supported Subscribers is by sending expiration notification emails when it’s time to renew a certificate.
We’re writing to inform you that we intend to discontinue sending expiration notification emails. You can learn more in this blog post. You will receive this reminder email again in the coming months:
https://letsencrypt.org/2025/01/22/Ending-Expiration-Emails
Here are some actions you can take today:
Automate with an ACME Client that supports Automated Renewal Information (ARI). ARI enables us to automatically renew your certificates ahead of schedule should the need arise:
https://letsencrypt.org/2024/04/25/guide-to-integrating-ari-into-existi…
Sign up for a third-party monitoring service that may provide expiration emails. We can recommend Red Sift Certificates Lite, which provides free expiration emails for up to 250 active certificates:
https://redsift.com/pulse-platform/certificates-lite
Opt in to emails. While we are deprecating expiration notification emails, you can opt in to continue to receive other emails. We’ll keep you informed about technical updates, and other news about Let’s Encrypt and our parent nonprofit, ISRG, based on the preferences you choose:
https://letsencrypt.org/opt-in/
All the best,
Let’s Encrypt
Hozzászólások
ajánlanám inkább monitroing szolgáltatással ellenőriztetni.. vagy egy scripttel. azokkal jó eséllyel tudsz email mellett egy halom más formában is értesítést küldeni - nem csak magadnak, hanem mondjuk ha ügyfélnek szolgáltatsz, akkor a helyi erőknek is
> vagy egy scripttel
igen.
https://github.com/gereoffy/certwatch
kollegam csinalt belole olyan valtozatot is ami apache konfigbol kigyujti a neveket es azokat ellenorzi, megkerdem majd publikus-e es akkor felrakom oda azt is.
Az itthoni eszközök monitorozására úgyis használok Icingát, abban van plugin, ami ellenőrzi a cert lejáratot.
en az /etc/letsencrypt/live-ban levo certeket olvasom ki zabbixba, es az szol ha nem sikerul a megujitas (a bot 30 napon lejaro certeket csinalja, igy ami 10-20 napon belul lejar ott mar hiba van).
A vegtelen ciklus is vegeter egyszer, csak kelloen eros hardver kell hozza!
Ebből szerintem nem fogod látni, hogy a szolgáltatás, (amire valóban szükség lehet) betöltötte-e megfelelően és a megújított tanúsítványt használja-e.
A zabbix-agent2 natívan is tud már tanúsítványt ellenőrizni, külső scriptek nélkül.
"If I had six hours to chop down a tree, I'd spend the first four hours sharpening the axe."
igen tud. webcheck, ami ssl connect. aztan a tobbi 3123 protokolra meg lehet sajat scritet irni.
A vegtelen ciklus is vegeter egyszer, csak kelloen eros hardver kell hozza!
Én ugyanazt a tanúsítványt használom webre és email TLS-re. Elég az egyiket ellenőrizni, tehát a webcheck erre pont jó.
Kétlem, hogy ne tudna a cert csere úgy elromlani, hogy a webszerver magába vette, az email szerver meg nem.
A HUP-on mikor találkoztál tanúsítvány hibával? Megújítja. #worksforhup
trey @ gépház
Az legtöbb helyen nekem sem gond nekem se, de van pl olyan ahol synology nas újítgat, de akkora szigor, hogy csak megadott időre engedik ki a 80 és 443-at. Előre meg kell beszélni...
Hát, ez elég favágó melónak hangzik :)
trey @ gépház
Nem csak hangzik, az is :D de nem én vagyok ott a góré.
ITIL: standard change. Pre-approved, scheduled maintenance window. Szóval full automatizálható lenne
Nekem a neten lóg folyamatosan. A héten a bolgárok próbálkoztak, de már nem.
A portnyitogatós helyen nem lenne opció a DNS challenge?