Versions Compared

Key

  • This line was added.
  • This line was removed.
  • Formatting was changed.
Sv translation
languageen

DThese instructions generate a certificate using Let's Encrypt. 

Requirements

The DNS name (this is entered in the certificate) must be resolved via DNS and must be routed to the IP address of the load balancer.

This procedure cannot be used before that

Note: the automatic renewal of the certificate is not (yet) described by these instructions.

Execution

Installing Certbot

First certbot is installed.

Translations Ignore


Code Block
yum install certbot



Clear Port 80

Then everything running on port 80 must be stopped. On the load balancer this is usually the haproxy itself.

Translations Ignore


Code Block
service haproxy stop



Run Certbot

Then certbot is executed - it runs on port 80, and then receives a request from Let's Encrypt. 

Here it is important to adjust the first line - this must correspond EXACTLY to the DNS names. 

Translations Ignore


Code Block
FQDN_SERVERNAME=myserver.mydomain.com
certbot certonly --standalone --preferred-challenges http --http-01-port 80 -d ${FQDN_SERVERNAME} -d ${FQDN_SERVERNAME}



PEM Erzeugen

Next, the .pem file (containing the full certificate chain and private key) is generated.

Translations Ignore


Code Block
cat /etc/letsencrypt/live/${FQDN_SERVERNAME}/fullchain.pem /etc/letsencrypt/live/${FQDN_SERVERNAME}/privkey.pem > /etc/haproxy/haproxy.pem



Clean up

And at the end you can optionally clean up.

Translations Ignore


Code Block
unset FQDN_SERVERNAME



Continue

Then continue as described under Rolle LB - Zertifikate für Load-Balancer the certificate is now available in the file /etc/haproxy/haproxy.pem .

Sv translation
languagede

Diese Anleitung erzeugt ein Zertifikat mittels Let's Encrypt. 

Voraussetzungen

Der DNS Namen (dies wird in das Zertifikat eingetragen) muss über DNS aufgelöst werden, und muss auf die IP Adresse vom Load-Balancer geroutet werden.

Vorher kann diese Prozedur nicht angewendet werden.

Hinweis: die automatische Erneuerung des Zertifikats wird (noch) nicht durch diese Anleitung beschrieben.

Durchführung

Certbot Installieren

Zuerst wird certbot installiert.

Translations Ignore


Code Block
yum install certbot



Port 80 Freimachen

Anschließend muss alles was auf Port 80 horcht, gestoppt werden. Auf den Load-Balancer ist dies üblicherweise der haproxy selbst.

Translations Ignore


Code Block
service haproxy stop



Certbot Ausführen

Anschließend wird certbot ausgeführt - dieser horcht auf Port 80, und erhält dann eine Anfrage von Let's Encrypt. 

Hierbei ist es wichtig die erste Zeile anzupassen - dies muss EXAKT den DNS Namen entsprechen. 

Translations Ignore


Code Block
FQDN_SERVERNAME=myserver.mydomain.com
certbot certonly --standalone --preferred-challenges http --http-01-port 80 -d ${FQDN_SERVERNAME} -d ${FQDN_SERVERNAME}



PEM Erzeugen

Als nächstes wird die .pem Datei (beinhaltend der vollen Zertifikatskette sowie Private-Key) erzeugt.

Translations Ignore


Code Block
cat /etc/letsencrypt/live/${FQDN_SERVERNAME}/fullchain.pem /etc/letsencrypt/live/${FQDN_SERVERNAME}/privkey.pem > /etc/haproxy/haproxy.pem



Aufräumen

Und zum Schluss kann optional aufgeräümt werden.

Translations Ignore


Code Block
unset FQDN_SERVERNAME



Weitermachen

Anschließend wird wie unter Rolle LB - Zertifikate für Load-Balancer weitergemacht - das Zertifikat liegt in der Datei /etc/haproxy/haproxy.pem nun vor.

Sv translation
languagefr

Ces instructions génèrent un certificat à l'aide de Let's Encrypt. 

Requirements

Le nom DNS (qui est inscrit dans le certificat) doit être résolu via le DNS et doit être routé vers l'adresse IP de l'équilibreur de charge.

Cette procédure ne peut être utilisée avant cela

Remarque: le renouvellement automatique du certificat n'est pas (encore) décrit par ces instructions.

Exécution

Installer Certbot

Le premier certbot est installé.

Translations Ignore


Code Block
yum install certbot



Effacer le port 80

Il faut alors arrêter tout ce qui fonctionne sur le port 80. Sur l'équilibreur de charge, c'est généralement l'haproxie elle-même.

Translations Ignore


Code Block
service haproxy stop



Exécuter Certbot

Ensuite, le certbot est exécuté - il fonctionne sur le port 80, puis reçoit une demande de Let's Encrypt. 

Ici, il est important d'ajuster la première ligne - celle-ci doit correspondre EXACTEMENT aux noms DNS. 

Translations Ignore


Code Block
FQDN_SERVERNAME=myserver.mydomain.com certbot certonly --standalone --preferred-challenges http --http-01-port 80 -d ${FQDN_SERVERNAME} -d ${FQDN_SERVERNAME}



Générer le PEM

Ensuite, le fichier .pem (contenant la chaîne de certificats complète et la clé privée) est généré.

Translations Ignore


Code Block
cat /etc/letsencrypt/live/${FQDN_SERVERNAME}/fullchain.pem /etc/letsencrypt/live/${FQDN_SERVERNAME}/privkey.pem > /etc/haproxy/haproxy.pem



Nettoyer

Et à la fin, vous pouvez éventuellement nettoyer.

Translations Ignore


Code Block
unset FQDN_SERVERNAME



Continuer

Continuez ensuite comme décrit sous Rôle LB - Certificats pour les équilibreurs de charge le certificat est maintenant disponible dans le fichier /etc/haproxy/haproxy.pem .