Trabajar con let's encrypt

Bueno, no era complicado antes pero ahora menos tan poco :cool:

No da idea a wifi-libre ? :stuck_out_tongue:

M1ck3y lo tiene todo montado ya con https COMODO… le resulta más … cómodo. :smiley:

Creando un nuevo dominio, he probado certboot, que rapido ! :slight_smile:

salu2
Certificate host on private network
habra alguna manera facil ya que al meter https://ip-publica me de cert malo al meter dominio redirecciona bien a https
veo que dicen algo de certsling pero no hay repositorios para slakware en lo poco que he buscado
como han echo para ip privada

yo sencillamente muestro como lo tengo ya que lo tengo autoamtizado un poco

slapt-src -u sleep 5 ; slapt-src -i python-augeas sleep 10 ; git clone https://github.com/certbot/certbot sleep 5 ; cd certbot pip install cryptography sleep 5 ; pip install certbot sleep 10 ; certbot certonly --webroot -w /var/www/${host} -d ${host} -d www.${host}

logicamente con la configuarcion para mi host : en httpd.conf ya que nosotros usamos ese que es apache en realidad
despues meto configuracion en en httpd-ssl.conf : nombre de host y demas enlaces a certs
tambien se puede crear virtualhost pero ya lo hace httpd-ssl.conf crea virtualhost simple
asi es como yo hago pero …
como se hace para ip privada

Parece que estas buscando ayuda para hacer un SSL con un IP (que raro es eso) a bajo de un systemo que no conosco bien … wifislax…
A ver

Solamente lo que te puedo décir es que tener un SSL con un IP privado no se hace, es un defecto de pensar hacer un certificado SSL para un IP en ve de hacer le por un dominio, en la web eso no se hace.

La razon es facil, el ISP te puede cambiar el ip pero tu nombre de dominio no cambia.

No sé, hay que buscar.

salu2
con nombre de dominio bien https

lo malo es al poner https://ip-publica

eso es lo que no quiero que salga

un dominio esta vinculado a una ip los redirecionarian al mismo sitio es asi
esto para reir un poco se que es google que son unos cabrones chupasangres
ya que pongo servername ip en la configuracion y mira que cabrones google da https

fijandome por ahy paginas redireccionan y sale https://ip en el buscador y lo da como bueno
?que es que tienen frames y redirecionan al ya estar dentro?

tambien ya se comento algo de lo que pido en este mismo post que viene a ser esto pero como he dicho ahy fallo un poco

This thread has some high Google juice, so here are some instructions on how to get certificates for private IP’s on letsencrypt.

Requirements: a domain name (example.com5), access to the DNS server for example.com5, root access on a publicly accessible server (server.example.com10). And let’s assume you want to create a certificate for 192.168.7.7 named foo.example.com

install certsling426 on the server.
Add an A record to point foo(.example.com) to 192.168.7.7
Add an NS record to point _acme-challenge.foo(.example.com) to server.example.com10
sudo socat -T15 udp4-recvfrom:53,reuseaddr,fork tcp:localhost:8053 on your server
open port 53 on your server firewall
mkdir myemail@example.com
cd myemail@example.com
certsling -s --dns foo.example.com to get certs from the letsencrypt staging server
When step 8 works, rm -rf *
certsling --dns foo.example.com to get real certs
Your certs will be in “myemail@example.com/foo.example.com/”!

debes de configurar bien bind9 que es el servidor de dominios dns y crear los archivos local para dominio.tk y para la ip-publica y lo mismo para localhost.
esto estaría en el archivo db.192 en la ruta de abajo, tienes que modificarlo por los datos tuyos.

/etc/bind/

; ; BIND reverse data file for local loopback interface ; $TTL 6048 @ IN SOA aries-linux.com. root.aries-linux.com. ( 2016091801 ; Serial 6048 ; Refresh 8640 ; Retry 24192 ; Expire 6048 ) ; Negative Cache TTL ; @ IN NS aries-linux.com. @ IN A 192.168.0.254 www IN A 192.168.0.254 254 IN PTR aries-linux.com.

y esto otro estaría en el archivo db.nombrededominio. en mi caso db.aries-linux este tienes que crearlo desde cero en el mismo sitio, debes de hacer una copia de db.local y rellenarlo con tus datos, y le cambias el nombre local por el de tu dominio a la copia que has hecho anteriormente. ejemplo: db.local (copia) → db.aries-linux

; ; BIND data file for local loopback interface ; $TTL 6048 @ IN SOA aries-linux.com. root.aries-linux.com. ( 2016091801 ; Serial 6048 ; Refresh 1,68 8640 ; Retry 2,4 24192 ; Expire 6,72 6048 ) ; Negative Cache TTL 1,68 ; @ IN NS aries-linux.com. @ IN A 192.168.0.254 @ IN MX 0 aries-linux.com. www IN A 192.168.0.254 ns IN A 192.168.0.254 dns.aries-linux.com IN A 192.168.0.254

y ya poniendo el nombre como la ip debería funcionarte bien el servidor con https en verde en ambos.

salu2
thanks por el code para verlo bien
estas en kali vale lo logico es que yo tengo las cosas algo cambiadas al estar en otro sistema no encuentro nada de lo que dices pero al ver el code encontre esto por ahi mirando por archivos que viene a ser mu parecido parece ser que a bin9 o bind no debo hacer nada pues en /etc/host

order hosts, bind multi on
que lo eschucha o usa por defecto bien

pero yo tengo /var/named/caching-example/ ejemplos y veo varios archivos localhost.zone ; named.ca ; named.local ; named.root
en localhost.zone viene a ser parecido

[code]$TTL 86400
$ORIGIN localhost.
@ 1D IN SOA @ root (
42 ; serial (d. adams)
3H ; refresh
15M ; retry
1W ; expiry
1D ) ; minimum

		1D IN NS	@
		1D IN A		127.0.0.1[/code]

bien hasta aqui

pero no creo que …

[code]options {
directory “/var/named”;
/*
* If there is a firewall between you and nameservers you want
* to talk to, you might need to uncomment the query-source
* directive below. Previous versions of BIND always asked
* questions using port 53, but BIND 8.1 uses an unprivileged
* port by default.
*/
// query-source address * port 53;
};

//
// a caching only nameserver config
//
zone “.” IN {
type hint;
file “caching-example/named.root”;
};

zone “localhost” IN {
type master;
file “caching-example/localhost.zone”;
allow-update { none; };
};

zone “0.0.127.in-addr.arpa” IN {
type master;
file “caching-example/named.local”;
allow-update { none; };
};[/code]

parece que se por donde van los tiros ya gracias
esas ip de tu configuracion que son las del router …hbra que probar con ambas

si esas ip son ip locales del router. el tema es que te haga el reverse de nombre de dominio a ip tanto a nivel local como ip publica. y entonces ya te debe salir en verde el certificado ssl en https.

salu2
1 perdone el admin quizas por desviar tema un poco
lo tengo ya se donde estan todos los archivos del tema tengo aun 2 dudas
las ip que pones a ver si me explico bien en el router pongo ip publica que redirecione a la que el me da ejemplo a mi suele ser 192.168.1.34
o deberia meter 192.168.1.254 no se quizas explicar bien espero se entienda pero creo que me queda mucho para entretenerme

y la otra no metes nada en los archivos que tengan algo parecido asi

[code]options {
directory “/var/named”;
/*
* If there is a firewall between you and nameservers you want
* to talk to, you might need to uncomment the query-source
* directive below. Previous versions of BIND always asked
* questions using port 53, but BIND 8.1 uses an unprivileged
* port by default.
*/
// query-source address * port 53;
};

//
// a caching only nameserver config
//
zone “.” IN {
type hint;
file “caching-example/named.root”;
};

zone “sistemadered.tk” IN {
type master;
file “caching-example/localhost.zone”;
allow-update { none; };
};

zone “0.0.192.in-addr.arpa” IN {
type master;
file “caching-example/named.local”;
allow-update { none; };
};[/code]

la ip local, debe ser la tuya, la que tu usas en tu conexión, eso es para si quieres verlo como localhost en tu sistema de manera local. si pones la ip publica debes de mirarlo desde fuera de tu red.

y evidentemente tienes que crear el zone para la ip publica.

recuerda que en el zone la ip se pone al reves
ejemplo. 145.25.21.214 → 214.21.25.145.in-addr.arpa

los de sustituir el dominio por ip se conocer como reverso ip que es la contrapartida de los que se hacer con los dominio.
los que te poner crash es correcto pero tambien tiene que poner el CNAME para crear el aliar aunque el localhost puede tambien servir

gracias por dar pistas del como se hace gracias de todo corazon pero no me aguanto …
su puta madre de movistar y los de rsdmno1-14.rima-tde.net. y toda la canalla de todos ellos ojala no mueran en el infierno para matarlos yo alli
lo hago todo bien pero movistar has de pedir crear registro ptr para dns inverso
vamos que les tienes que dar numero del carnet
numero de contrato y demas historias
y despues esperar a que te lo permitan
hijos de puta se mueran y pudran poco poco con una muerte lenta movistar y rsdmno1-14.rima-tde.net.

y si pruebas a usar los dns de dyndns, no-ip, etc y los pones después en el router en ddns o dns,
te tienes que crear una cuenta en cualquiera de esos sitios y luego con los dominios dns que te proporcionan ponerlos a tu router para redirigir las peticiones dns desde tu router.

investiga un poco como va el tema.

su madre de ellos
==> Si su enrutador en el menú “Proveedor de DynDNS” NO contiene la opción “definida por el usuario”,
puede usar nuestra herramienta de actualización de DynDNS → http: //www.dyndnss., esto funciona independientemente del enrutador.

?que tengo poner las companias que el router quiera DinDns 3322.org y freedns.afraid tocate los huevos ?
es que si no tengo tal opcion ?nada?

son problemas de fabricación, vienen con esos definidos, el mio es de vodafone y también me dice que use el de dyndns