The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

В Fedora добавлены пакеты для работы с LetsEncrypt

15.12.2015 10:13

Разработчики Fedora Linux объявили о включении в штатные репозитории Fedora 23 и Rawhide пакета с клиентским ПО для работы с общедоступным удостоверяющим центром Let’s Encrypt, контролируемым сообществом. В пакете поставляется утилита letsencrypt, которая реализует средства для генерации, обновления и отзыва сертификатов, а также предоставляет несколько видов верификации владения доменом, необходимой для получения сертификата.

Основные методы верификации:

  • Ручной метод: генерация кода подтверждения и его копирование в файл ".well-known/acme-challenge/anotherrandomthinghere", относительно корня web-сервера;
  • Самодостаточная проверка: на время проверки letsencrypt берёт на себя функции http-сервера, связанного с верифицируемым доменом, и напрямую отвечает на запросы сервиса;
  • Проверка через автоматизированное создание файлов к корне web-сервера (клиент letsencrypt должен запускаться на сервере, где работает сайт проверяемого домена).


  1. Главная ссылка к новости (https://fedoramagazine.org/let...)
  2. OpenNews: Некоммерческий удостоверяющий центр Let's Encrypt начал выдачу сертификатов всем желающим
  3. OpenNews: Доверие к сертификатам Let's Encrypt обеспечено во всех основных браузерах
  4. OpenNews: Некоммерческий удостоверяющий центр Let's Encrypt выпустил первый сертификат
  5. OpenNews: Под крылом Linux Foundation будет развиваться некоммерческий удостоверяющий центр
  6. OpenNews: EFF, Mozilla, Cisco и Akamai создадут контролируемый сообществом удостоверяющий центр
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/43522-letsencrypt
Ключевые слова: letsencrypt
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (35) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, anonimous (?), 10:37, 15/12/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    В Арче уже давно: https://www.archlinux.org/packages/community/any/letsencrypt/
     
     
  • 2.12, Меломан1 (?), 12:13, 15/12/2015 [^] [^^] [^^^] [ответить]  
  • +5 +/
    Arch не пример для подражания в отличие от Fedora. В Arch даже GUI инсталлятор поддерживать некому, а из AUR вообще сделали вонючую помойку
     
     
  • 3.14, Аноним (-), 12:22, 15/12/2015 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Ты так говоришь, словно это что-то плохое.
     
  • 3.21, anonimous (?), 16:23, 15/12/2015 [^] [^^] [^^^] [ответить]  
  • –3 +/
    > а из AUR вообще сделали вонючую помойку

    AUR можно сравнивать с OBS. Поэтому твой пойнт непонятно о чём говорит.

     
     
  • 4.28, Led (ok), 23:10, 15/12/2015 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > AUR можно сравнивать с OBS.

    Ага. А школьника - с инженером.

     

  • 1.2, Аноним (-), 10:59, 15/12/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    >Ручной метод: генерация кода подтверждения и его копирование в файл относительно корня web-сервера;

    ну вот, кто там ругался что letsencrypt вынуждает что-то там ставить и запускать. Ждем пакеты в дебиане с убунтой.

     
     
  • 2.6, angra (ok), 11:26, 15/12/2015 [^] [^^] [^^^] [ответить]  
  • +/
    Ты не заметил, что для "ручного" метода таки придется поставить и запустить утилиту?
     
     
  • 3.7, Аноним (-), 11:32, 15/12/2015 [^] [^^] [^^^] [ответить]  
  • +/
    > Ты не заметил, что для "ручного" метода таки придется поставить и запустить утилиту?

    На сервере её запускать не нужно. Можно сгенерировать ключ на рабочей машине или в виртуалке.

     
  • 3.8, Аноним (-), 11:33, 15/12/2015 [^] [^^] [^^^] [ответить]  
  • +/
    > Ты не заметил, что для "ручного" метода таки придется поставить и запустить
    > утилиту?

    Проверочный ключ можно получить обычным curl через HTTP API, по сути та утилита отправляет запрос по HTTP и выводит ответ.

     
     
  • 4.10, angra (ok), 11:52, 15/12/2015 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Да понятное дело, что при наличии открытого кода можно всегда разобрать как она работает и сделать без нее. Мне не нравится сам подход. Для понимания моего неприятия напомню, что всякие волшебные downloader'ы в файлообменниках тоже являются опциональными и всегда, внимательно присмотревшись, можно обнаружить ссылку на прямое скачивание, без установки этой мерзости(ой, простите, удобной утилиты). Letsencrypt делает ровно то же самое - навязывает свою утилиту и ставит преодолимые, но неприятные препоны на использование ручного способа.
     
     
  • 5.19, gfh (??), 16:05, 15/12/2015 [^] [^^] [^^^] [ответить]  
  • +/
    Поддерживаю, пока не будет сделан "ручной" метод получения сертификатов без всяких левых даунлоадеров - я бы воздержался бы от использования letsencrypt.
    И кстати, если я хочу получить сертификат для почтового сервера, мне теперь надо на нём http поднимать?
     
  • 5.27, ACCA (ok), 20:52, 15/12/2015 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Вручную разбирать JSON и base64? Ну-ну.

    У процесса 11 параметров, из них 6 критически важных. Да и вся идеология PKI пахнет не розами.

    Не хочешь Python, возьми Go или [упрощённый] bash - https://github.com/lukas2511/letsencrypt.sh

     
  • 5.35, . (?), 03:17, 17/12/2015 [^] [^^] [^^^] [ответить]  
  • +/
    >Мне не нравится сам подход.

    Ты просто не ффтыкнул :)
    Там для совсем уж отпетых можно прямо на их веб-сайтке формочки заполнить и получить всё копи-пастом.

    Тут крючок то в другом.
    ТТЛ у их цертов - 90дней. И хотят уменьшать "значительно" ...
    Не заенадоест то ручками обновлять? Вот от того и клиент. Воткнул, настроил, проверил, забыл. Кста - кроме офф. их настрогали с десяток уже, от баша до Go - от навороченных до простых как кувалда - выбирай на вкус! :)

     
  • 2.9, th3m3 (ok), 11:51, 15/12/2015 [^] [^^] [^^^] [ответить]  
  • +/
    Каждые пару месяцев будешь сам выпускать и менять сертификаты? В текущем виде реализация неудобная. Сделали бы год хотя бы, а так - уж лучше купить или в другом месте бесплатный взять на больший срок.
     
     
  • 3.26, Crazy Alex (ok), 20:22, 15/12/2015 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Ничего, что вся идея - в том, чтобы это автоматом делалось?
     
     
  • 4.33, th3m3 (ok), 05:10, 16/12/2015 [^] [^^] [^^^] [ответить]  
  • +/
    Поддержки Nginx - нет. Да и ставить на продакшен сервер, какой-то софт, который будет править конфиги, как-то не комильфо. Нафиг такую идею.

    Да и проще в другом месте бесплатный сертификат получить, пока в их софте разберёшься.

     
     
  • 5.34, Eklykti (?), 13:14, 16/12/2015 [^] [^^] [^^^] [ответить]  
  • +/
    Нахрен нужна поддержка чего бы то ни было? Запускаешь с certonly, а конфиг сам ручками пишешь, хоть для nginx, хоть для haproxy какого-нибудь.

    В кроне раз в сколько-то там дней просто запускаешь заново с certonly и пинаешь твой сервер чтоб перечитал сертификат (лежать новый будет по тому же пути). Если же надо каким-то хитрым способом, отличным от дефолтного, составить цепочку, это так же можно сделать в своём кастомном скрипте.

     

  • 1.3, Аноним (-), 11:14, 15/12/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • –3 +/
    >Let’s Encrypt,
    > не поддерживает *.domain.tld сертификаты (wildcard ssl certificates)

    Не нужно.
    Бесплатных сертификатов и так полно.

     
     
  • 2.4, Аноним (-), 11:17, 15/12/2015 [^] [^^] [^^^] [ответить]  
  • +1 +/
    например? startssl и китайцы?
     
     
  • 3.11, Moomintroll (ok), 12:10, 15/12/2015 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > startssl и китайцы?

    Дареному коню в зубы не смотрят © Народная мудрость

    Кроме того, startssl и китайцы дают сертификаты на приличные сроки. А стабильность OCSP сама подтянется, когда лентяи оттянутся на Let's Encrypt. Я надеюсь…

     
  • 3.13, Аноним (-), 12:19, 15/12/2015 [^] [^^] [^^^] [ответить]  
  • +/
    http://lmgtfy.com/?q=free+ssl+certificates
     
     
  • 4.36, . (?), 03:23, 17/12/2015 [^] [^^] [^^^] [ответить]  
  • +/
    > http://lmgtfy.com/?q=free+ssl+certificates

    А ты сам то туда смотрел?
    В выдаче - великолепное доказательство правоты твоих оппонентов. А ты лузер :)

     
  • 2.29, Led (ok), 23:12, 15/12/2015 [^] [^^] [^^^] [ответить]  
  • +/
    > Бесплатных сертификатов и так полно.

    Ты сертификаты с флайерками перепутал.

     

  • 1.5, mozgoprav (ok), 11:19, 15/12/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • +3 +/
    В Фре в начале ноября добавили http://www.freshports.org/security/py-letsencrypt/
    Давайте про каждый новый пакет в дистрах писать?
     
     
  • 2.15, th3m3 (ok), 12:40, 15/12/2015 [^] [^^] [^^^] [ответить]  
  • +1 +/
    А давайте. А то новые добавляют, хоть в новостях узнать об этом можно будет)
     

  • 1.16, Аноним (-), 13:07, 15/12/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • +3 +/
    Почему не было новости про Debian?

    https://packages.debian.org/sid/letsencrypt

     
     
  • 2.17, Stax (ok), 13:57, 15/12/2015 [^] [^^] [^^^] [ответить]  
  • –3 +/
    Потому что не было статьи в оригинале?

    КО сообщает: тут как бы ссылка на статью с описанием нюансов и подробными примерами - как создавать, проверять, продлевать, отзывать и все такое прочее, плюс подводные камни. А "добавили пакеты" это просто повод для новости (которая на самом деле о статье о работе с LetsEncrypt).

    Написали бы такую статью про дебиан после добавления туда пакетов - была бы новость про дебиан.

     
     
  • 3.20, anonimous (?), 16:21, 15/12/2015 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Федоро-фанбои набигают.
     
     
  • 4.30, Led (ok), 23:14, 15/12/2015 [^] [^^] [^^^] [ответить]  
  • +/
    > Федоро-фанбои набигают.

    В отличие от арчелоты им у мамки отпрашываться не надо.

     
  • 2.25, mario (??), 20:20, 15/12/2015 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Ждём в jessie-backports!
     

  • 1.18, Аноним (-), 14:58, 15/12/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    пакеты для Казахстана уже в пути?)
     
     
  • 2.23, th3m3 (ok), 17:33, 15/12/2015 [^] [^^] [^^^] [ответить]  
  • +/
    Их правители решили за них, что им этого ненужно.
     

  • 1.22, erera22 (ok), 17:22, 15/12/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    А в Alt'e когда ждать?
     
  • 1.37, Мимопроходил (?), 04:10, 18/12/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Ну и для полноты картины в gentoo :D

    tux-03 ~ $ eix letsencrypt
    * app-crypt/letsencrypt
         Available versions:  ~0.1.0-r1 **9999 {test PYTHON_TARGETS="python2_7"}
         Homepage:            https://github.com/letsencrypt/letsencrypt https://letsencrypt.org/
         Description:         Let's encrypt client to automate deployment of X.509 certificates

     
     
  • 2.38, Мимопроходил (?), 11:54, 18/12/2015 [^] [^^] [^^^] [ответить]  
  • +/
    Ради интереса потыкал, выплевывает ошибки, так нифига и не получилось :)
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру