1 zapan 2024-04-25 15:28:28 +08:00 ![]() |
![]() | 2 totoro625 2024-04-25 15:31:38 +08:00 ![]() 感觉是 rancher 的问题 手动在服务器 --force renew 证书后检查证书文件是否更新,挨个环节检查 |
3 photon006 2024-04-25 15:38:52 +08:00 ![]() acme 默认就会自动更新 检查定时任务: crontab -l |
![]() | 4 vate32 2024-04-25 15:46:03 +08:00 ![]() 写个小脚本,先 renew ,然后 install ,最后强制重启 nginx (-s reload 不行) |
![]() | 5 g0python32 OP @zapan 感谢, 先看看这个工具的文档 |
![]() | 6 g0python32 @totoro625 我也不是很清楚, 个人域名的 acme 的 force renew 不会有这个问题的, 自动更新全靠 crontab 证书也一直没过期; 但是公司的域名配合 rancher 使用就是三个月要手动替换一次 pem 和 key |
![]() | 7 g0python32 OP |
8 v2ruiex 2024-04-25 15:57:56 +08:00 ![]() 端口也不能被占用,把 nginx 先关了再试试 |
![]() | 9 g0python32 OP @vate32 rancher 代替了 nginx 的作用了, 和这个没有关系的, renew 和 install 都执行了一遍, 证书过期时间还是旧的 |
![]() | 10 totoro625 2024-04-25 16:10:17 +08:00 @g0python32 #9 rancher 重启一下也不会更新吗,对应的是 nginx -s reload |
![]() | 11 g0python32 OP |
![]() | 12 totoro625 2024-04-25 17:01:03 +08:00 ![]() @g0python32 #11 应该是证书文件更新了,但是 rancher 还是读取的自己缓存的证书,crontab 更新完证书再加一条让 rancher 重启一下就好了 |
![]() | 13 yellowsky 2024-04-25 18:06:15 +08:00 ![]() 直接装 certbot ,自动 renew |
14 lovelylain 2024-04-25 19:28:51 +08:00 via Android ![]() 自己写个生效脚本,reload_cmd 指定,crontab 刷新后会自动 reload |
![]() | 15 JensenQian 2024-04-25 19:36:50 +08:00 via Android ![]() 30 块钱买个一年 alpha ssl 的通配符 就是来源可能不太正规,有概率翻(不过没怎么见到过) |
![]() | 16 mgso 2024-04-25 20:50:53 +08:00 ![]() 检查一下是不是 ecc 的问题,之前一直用的好好的,突然有个版本更新后脚本自己执行了 install, 但是用的依旧是旧的过期的证书。且整个 renew 过程都是正常的 找了一圈发现它新生成的证书后面带了一个_ecc 。也就是说我本来应该是证书是 xxx.com 但 renew 后是 xxx.com_ecc , 我的解决方案是 --installcert --ecc 添加一个-ecc 。让脚本安装 ecc 的版本证书 OP 可看看是不是同一个问题 |
17 zed1018 2024-04-25 21:09:35 +08:00 ![]() @g0python32 #5 如果 OP 打算用 cert-manager 的话,我建议直接 dns01 ,用 https://github.com/DEVmachine-fr/cert-manager-alidns-webhook 这个三方的 webhook 走阿里云解析自动验证域名。http01 虽然可以少配置,但是国内你懂的,letsencrypt 的服务器验证很难保证稳定过。 |
![]() | 18 kennylam777 2024-04-26 05:18:04 +08:00 ![]() cert-manager +1 我得 rancher 在是 k8s 的吧, 你要考的是 ingress 能不能直接跟 k8s secret 的 public cert 更新而自入, Ingress-NGINX Controller for Kubernetes 是可以的 nginx -s reload 是有缺的, 竟你的一直增加上去, 就要常 reload 在 Ingress-NGINX Controller for Kubernetes 就直接用 Lua 入解。 k8s 的, 是用 k8s 的方式解吧。 |
![]() | 19 g0python32 OP 2024-04-26 10:33:10 +08:00 @kennylam777 #18 rancher 好像是阉割版的 k8s, k3s, 功能没有那么多. 实在不行就用 rancher api 更新吧 @zed1018 #17 好的 感谢, 目前来说还是先手动更新, 这些新的东西也不敢这么快就应用到生产环境 @mgso #16 应该和 ecc 没关系, 应该生成证书的机器和部署 rancher 的机器是分开的, 因为考虑到 gfw 的问题, 生成证书的机器在海外, rancher 在境内. @JensenQian #15 哈哈, 公司业务还是优先考虑稳定, acme.sh 的免费证书虽然 90 天要 renew 一下, 但是稳定 @lovelylain #14 参考回复 #16 的, 应该和 reload 没关系 @yellowsky #13 acme.sh 也有 renew, 主要是生成证书和 racnher 不是同一台机器 @totoro625 #12 证书文件更新了, rancher 不能随便重启, 加上 rancher 和生成证书的服务器不在同一个服务器上面 |
![]() | 20 awsl2333 2024-05-08 02:29:48 +08:00 via Android 安装的时候默认会加个定时任务运行 acme --cron 吧 |