Versions Compared

Key

  • This line was added.
  • This line was removed.
  • Formatting was changed.
Sv translation
languageen

Diese Anleitung erzeugt ein Zertifikat mittels DThese instructions generate a certificate using Let's Encrypt. 

Voraussetzungen

Requirements

Der The DNS Namen (dies wird in das Zertifikat eingetragen) muss über DNS aufgelöst werden, und muss auf die IP Adresse vom Load-Balancer geroutet werden.

Vorher kann diese Prozedur nicht angewendet werden.

Hinweis: die automatische Erneuerung des Zertifikats wird (noch) nicht durch diese Anleitung beschrieben.

Durchführung

Certbot Installieren

Zuerst wird certbot installiert.

name (this is entered in the certificate) must be resolved via DNS and must be routed to the IP address of the load balancer.

This procedure cannot be used before that

Note: the automatic renewal of the certificate is not (yet) described by these instructions.

Execution

Installing Certbot

First certbot is installed.

Translations Ignore


Code Block
yum install certbot



Clear Port 80

FreimachenAnschließend muss alles was auf Port 80 horcht, gestoppt werden. Auf den Load-Balancer ist dies üblicherweise der haproxy selbst.

Then everything running on port 80 must be stopped. On the load balancer this is usually the haproxy itself.

Translations Ignore


Code Block
service haproxy stop



Run Certbot

Ausführen

Anschließend wird Then certbot ausgeführt - dieser horcht auf Port 80, und erhält dann eine Anfrage von is executed - it runs on port 80, and then receives a request from Let's Encrypt. Hierbei ist es wichtig die erste Zeile anzupassen - dies muss EXAKT den DNS Namen entsprechen. 

Here it is important to adjust the first line - this must correspond EXACTLY to the DNS names. 

Translations Ignore


Code Block
FQDN_SERVERNAME=myserver.mydomain.com
certbot certonly --standalone --preferred-challenges http --http-01-port 80 -d ${FQDN_SERVERNAME} -d ${FQDN_SERVERNAME}



PEM Erzeugen

Als nächstes wird die Next, the .pem Datei (beinhaltend der vollen Zertifikatskette sowie Private-Key) erzeugt.file (containing the full certificate chain and private key) is generated.

Translations Ignore


Code Block
cat /etc/letsencrypt/live/${FQDN_SERVERNAME}/fullchain.pem /etc/letsencrypt/live/${FQDN_SERVERNAME}/privkey.pem > /etc/haproxy/haproxy.pem

Aufräumen

Und zum Schluss kann optional aufgeräümt werden.



Clean up

And at the end you can optionally clean up.

Translations Ignore


Code Block
unset FQDN_SERVERNAME

Weitermachen



Continue

Then continue as described under Role LB - Certificates for load balancers the certificate is now available in the file Anschließend wird wie unter Rolle LB - Zertifikate für Load-Balancer weitergemacht - das Zertifikat liegt in der Datei /etc/haproxy/haproxy.pem nun vor.

Sv translation
languagede

Diese Anleitung erzeugt ein Zertifikat mittels Let's Encrypt. 

Voraussetzungen

Der DNS Namen (dies wird in das Zertifikat eingetragen) muss über DNS aufgelöst werden, und muss auf die IP Adresse vom Load-Balancer geroutet werden.

Vorher kann diese Prozedur nicht angewendet werden.

Hinweis: die automatische Erneuerung des Zertifikats wird (noch) nicht durch diese Anleitung beschrieben.

Durchführung

Certbot Installieren

Zuerst wird certbot installiert.

Translations Ignore


Code Block
yum install certbot



Port 80 Freimachen

Anschließend muss alles was auf Port 80 horcht, gestoppt werden. Auf den Load-Balancer ist dies üblicherweise der haproxy selbst.

Translations Ignore


Code Block
service haproxy stop



Certbot Ausführen

Anschließend wird certbot ausgeführt - dieser horcht auf Port 80, und erhält dann eine Anfrage von Let's Encrypt. 

Hierbei ist es wichtig die erste Zeile anzupassen - dies muss EXAKT den DNS Namen entsprechen. 

Translations Ignore


Code Block
FQDN_SERVERNAME=myserver.mydomain.com
certbot certonly --standalone --preferred-challenges http --http-01-port 80 -d ${FQDN_SERVERNAME} -d ${FQDN_SERVERNAME}



PEM Erzeugen

Als nächstes wird die .pem Datei (beinhaltend der vollen Zertifikatskette sowie Private-Key) erzeugt.

Translations Ignore


Code Block
cat /etc/letsencrypt/live/${FQDN_SERVERNAME}/fullchain.pem /etc/letsencrypt/live/${FQDN_SERVERNAME}/privkey.pem > /etc/haproxy/haproxy.pem



Aufräumen

Und zum Schluss kann optional aufgeräümt werden.

Translations Ignore


Code Block
unset FQDN_SERVERNAME



Weitermachen

Anschließend wird wie unter Rolle Role LB - Zertifikate für Load-BalancerCertificates for load balancers weitergemacht - das Zertifikat liegt in der Datei /etc/haproxy/haproxy.pem nun vor.

Sv translation
languagefr

Ces instructions génèrent un certificat à l'aide de Let's Encrypt. 

Requirements

Le nom DNS (qui est inscrit dans le certificat) doit être résolu via le DNS et doit être routé vers l'adresse IP de l'équilibreur de charge.

Cette procédure ne peut être utilisée avant cela

Remarque: le renouvellement automatique du certificat n'est pas (encore) décrit par ces instructions.

Exécution

Installer Certbot

Le premier certbot est installé.

Translations Ignore


Code Block
yum install certbot



Effacer le port 80

Il faut alors arrêter tout ce qui fonctionne sur le port 80. Sur l'équilibreur de charge, c'est généralement l'haproxie elle-même.

Translations Ignore


Code Block
service haproxy stop



Exécuter Certbot

Ensuite, le certbot est exécuté - il fonctionne sur le port 80, puis reçoit une demande de Let's Encrypt. 

Ici, il est important d'ajuster la première ligne - celle-ci doit correspondre EXACTEMENT aux noms DNS. 

Translations Ignore


Code Block
FQDN_SERVERNAME=myserver.mydomain.com certbot certonly --standalone --preferred-challenges http --http-01-port 80 -d ${FQDN_SERVERNAME} -d ${FQDN_SERVERNAME}



Générer le PEM

Ensuite, le fichier .pem (contenant la chaîne de certificats complète et la clé privée) est généré.

Translations Ignore


Code Block
cat /etc/letsencrypt/live/${FQDN_SERVERNAME}/fullchain.pem /etc/letsencrypt/live/${FQDN_SERVERNAME}/privkey.pem > /etc/haproxy/haproxy.pem



Nettoyer

Et à la fin, vous pouvez éventuellement nettoyer.

Translations Ignore


Code Block
unset FQDN_SERVERNAME



Continuer

Continuez ensuite comme décrit sous Role LB - Certificates for load balancers le certificat est maintenant disponible dans le fichier /etc/haproxy/haproxy.pem .