Erreur HTTPS LETSENCRYPT

Bonjour,
Nous avons toujours des problèmes avec le protocole https, voici une partie du fichier log. Si vous avez des idées elles sont les bienvenues, le site est en production et pour le moment il est HS, et les utilisateurs ne peuvent plus réserver.
Merci de votre aide.

2019-05-01 06:00:09,308:DEBUG:acme.client:Storing nonce: c34o_N2bwMqSDnz4Pgx_0gdE811_9cxSYu1FR0IDe58
2019-05-01 06:00:12,312:DEBUG:acme.client:Sending GET request to https://acme-v01.api.letsencrypt.org/acme/authz/MKYmVNpXWbcm7qjYKgRQryWDAJ-06QHq7qnD1xVO2-g.
2019-05-01 06:00:12,567:DEBUG:urllib3.connectionpool:https://acme-v01.api.letsencrypt.org:443 "GET /acme/authz/XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX-g HTTP/1.1" 20$
2019-05-01 06:00:12,568:DEBUG:acme.client:Received response:
HTTP 200
Server: nginx
Content-Type: application/json
Content-Length: 1853
Link: <https://acme-v01.api.letsencrypt.org/acme/new-cert>;rel="next"
Replay-Nonce: XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXk
X-Frame-Options: DENY
Strict-Transport-Security: max-age=604800
Expires: Wed, 01 May 2019 06:01:14 GMT
Cache-Control: max-age=0, no-cache, no-store
Pragma: no-cache
Date: Wed, 01 May 2019 06:01:14 GMT
Connection: keep-alive
{
  "identifier": {
    "type": "dns",
    "value": "reservation.xylolab.fr"
  },
  "status": "invalid",
  "expires": "2019-05-08T06:01:10Z",
  "challenges": [
    {
      "type": "dns-01",
      "status": "invalid",
      "uri": "https://acme-v01.api.letsencrypt.org/acme/challenge/XXXXXXXXXXXXXXXXXXXXXXXXXXXXX",
      "token": "XXXXXXXXXXXXXXXXXXXXXXXXXXXXX"
    },
    {
      "type": "tls-alpn-01",
      "status": "invalid",
      "uri": "https://acme-v01.api.letsencrypt.org/acme/challenge/XXXXXXXXXXXXXXXXXXXXXXXXXXXXX",
      "token": "XXXXXXXXXXXXXXXXXXXXXXXXXXXXX"
    }

Salut kiquof,

Est-ce que tu peux poster ici le contenu des fichiers suivants :

  • /apps/fabmanager/letsencrypt/config/webroot.ini
  • /apps/fabmanager/config/nginx/fabmanager.conf
  • /etc/systemd/system/letsencrypt.service

Bonjour, désolé pour le temps de réponse. Voici les fichiers.
/etc/systemd/system/letsencrypt.service


[Unit]
Description=letsencrypt cert update oneshot
Requires=docker.service

[Service]
Type=oneshot
ExecStart=/usr/bin/docker run --rm --name letsencrypt -v « /apps/fabmanager/log:/var/log/letsencrypt » -v « /apps/fabmanager/letsencrypt/etc:/etc/letsencrypt » -v « /apps/fabmanager/letsencrypt/config:/letsencrypt-config » Quay -c « /letsencrypt-config/webroot.ini » certonly
ExecStartPost=-/usr/bin/docker restart fabmanager_nginx_1


apps/fabmanager/letsencrypt/config/webroot.ini


rsa-key-size = 4096
server = https://acme-v01.api.letsencrypt.org/directory
email = contact@xylolab.fr
text = True
agree-tos = True
agree-dev-preview = True
renew-by-default = True
authenticator = webroot
domains = reservation.xylolab.fr
webroot-path = /etc/letsencrypt/webrootauth3


/apps/fabmanager/config/nginx/fabmanager.conf


upstream puma {
server fabmanager:3000;
}

server {
listen 443 ssl;
listen 80;
server_name reservation.xylolab.fr;
root /usr/src/app/public;
ssl on;

with your ssl certificate

#ssl_certificate /etc/nginx/conf.d/ssl/MAIN_DOMAIN.crt;
#ssl_certificate_key /etc/nginx/conf.d/ssl/MAIN_DOMAIN.deprotected.key;

with letsencrypt certificate (free)

ssl_certificate_key /etc/letsencrypt/live/reservation.xylolab.fr/privkey.pem;
ssl_certificate /etc/letsencrypt/live/reservation.xylolab.fr/fullchain.pem;
ssl_trusted_certificate /etc/letsencrypt/live/reservation.xylolab.fr/chain.pem;

ssl_protocols TLSv1.2 TLSv1.1 TLSv1;
ssl_prefer_server_ciphers on;
ssl_ciphers ‹ kEECDH+ECDSA+AES128 kEECDH+ECDSA+AES256 kEECDH+AES128 kEECDH+AES256 kEDH+AES128 kEDH+AES256 DES-CBC3-SHA +SHA !aNULL !eNULL !LOW !MD5 !EXP !DSS !PSK !SRP !kECDH !CAMELLIA !RC4 !SEED ›;
ssl_session_cache shared:SSL:50m;
ssl_session_tickets off;
ssl_session_timeout 1d;
ssl_dhparam /etc/nginx/conf.d/ssl/dhparam.pem;
add_header Strict-Transport-Security max-age=15768000;
ssl_stapling on;
ssl_stapling_verify on;

location ^~ /assets/ {
gzip_static on;
expires max;
add_header Cache-Control public;
}

required by letsencrypt to generate the certificat

location /.well-known/acme-challenge {
root /etc/letsencrypt/webrootauth;
default_type « text/plain »;
}

try_files $uri/index.html $uri @puma;
location @puma {
proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
proxy_set_header Host $http_host;
proxy_redirect off;
proxy_pass http://puma;
}

client_max_body_size 4G;
keepalive_timeout 10;

error_page 500 502 504 /500.html;
error_page 503 @503;

Return a 503 error if the maintenance page exists.

if (-f /usr/src/app/public/maintenance.html) {
return 503;
}

location @503 {
# Serve static assets if found.
if (-f $request_filename) {
break;
}

# Set root to the shared directory.
root /usr/src/app/public/;
rewrite ^(.*)$ /maintenance.html break;

}

no spam bot

if ($http_referer ~* (guardlink.org|free-share-buttons|social-buttons|buy-cheap-online.info|social-buttons.com|free-share-buttons.com|darodar.com|blackhatworth.com|hulfingtonpost.com|priceg.com|semalt.com|imaspammer.com|iedit.ilovevitaly.com|7makemoneyonline.com|iedit.ilovevitaly.com|7makemoneyonline.com|gamersyde.com|iloveitaly.com|econom.co|semalt.com|forum.topic44637676.darodar.com|darodar.com|iskalko.ru|ilovevitaly.ru|ilovevitaly.com|ilovevitaly.co|o-o-8-o-o.ru|o-o-6-o-o.ru|buttons-for-website.com|semalt.semalt.com|cenoval.ru|priceg.com|darodar.com|cenokos.ru|seoexperimenty.ru|gobongo.info|vodkoved.ru|adcash.com|websocial.me|cityadspix.com|luxup.ru|ykecwqlixx.ru|superiends.org|slftsdybbg.ru|edakgfvwql.ru|socialseet.ru|screentoolkit.com|econom.co|semalt.com|savetubevideo.com|shopping.ilovevitaly.com|iedit.ilovevitaly.com|forum.topic52548358.darodar.com|forum.topic53813291.darodar.com|share-buttons.com|event-tracking.com|success-seo.com|free-floating-buttons.com|get-free-social-traffic.com|chinese-amezon.com|get-free-traffic-now.com|free-social-buttons.com|videos-for-your-business.com)) { return 403; }

}

server {
listen 80;
server_name reservation.xylolab.fr .reservation.xylolab.fr;
rewrite ^ https://reservation.xylolab.fr$request_uri? permanent;
}

Merci d’avance

Alors, il faut que tu commentes les lignes suivantes dans nginx/fabmanager.conf :

listen 443 ssl;

ssl_certificate_key /etc/letsencrypt/live/reservation.xylolab.fr/privkey.pem;
ssl_certificate /etc/letsencrypt/live/reservation.xylolab.fr/fullchain.pem;
ssl_trusted_certificate /etc/letsencrypt/live/reservation.xylolab.fr/chain.pem;
ssl_protocols TLSv1.2 TLSv1.1 TLSv1;
ssl_prefer_server_ciphers on;
ssl_ciphers 'kEECDH+ECDSA+AES128 kEECDH+ECDSA+AES256 kEECDH+AES128 
kEECDH+AES256 kEDH+AES128 kEDH+AES256 DES-CBC3-SHA +SHA !aNULL !eNULL 
!LOW !MD5 !EXP !DSS !PSK !SRP !kECDH !CAMELLIA !RC4 !SEED';
ssl_session_cache shared:SSL:50m;
ssl_session_tickets off;
ssl_session_timeout 1d;
ssl_dhparam /etc/nginx/conf.d/ssl/dhparam.pem;
add_header Strict-Transport-Security max-age=15768000;
ssl_stapling on;
ssl_stapling_verify on;

  rewrite ^ https://reservation.xylolab.fr$request_uri? permanent;

Ensuite, relance la commande de génération du certificat let’s encrypt, puis, une fois que c’est ok, décommente ces mêmes lignes pour servir le site en https.

1 « J'aime »

Bonsoir, merci pour la réponse et désolé pour mon retour tardif (obligation professionnelle). J’essai cela lorsque le problème réparait et te tiens informé.

1 « J'aime »

Bonjour Sylvain et au reste de la communauté :wink:
Toujours ce problème de certificat… :frowning:
Alors les fichiers sont toujours les même à part :


apps/fabmanager/letsencrypt/config/webroot.ini


webroot-path = /etc/letsencrypt/webrootauth à la place de
webroot-path = /etc/letsencrypt/webrootauth3


/apps/fabmanager/config/nginx/fabmanager.conf


J’ai mis en commentaires les lignes que tu m’a indiqué pour le fichier ci dessus et j’ai rajouté en commentaire
ssl on;

La procédure suivante à été suivie:

  • modification du fichier /apps/fabmanager/config/nginx/fabmanager.conf
  • arrêt des services : docker-compose down
  • démarrage des services : docker-compose up -d
  • génération du certificat : sudo systemctl start letsencrypt.service

Cela ne fonctionne pas. Pour info ci dessous le fichier log. Merci pour ta réponse.

2019-08-03 23:14:20,092:DEBUG:certbot.main:certbot version: 0.31.0.dev0
2019-08-03 23:14:20,092:DEBUG:certbot.main:Arguments: [‹ -c ›, ‹ /letsencrypt-config/webroot.ini ›]
2019-08-03 23:14:20,092:DEBUG:certbot.main:Discovered plugins: PluginsRegistry(PluginEntryPoint#apache,PluginEntryPoint#manual,PluginEntryPoint#nginx,PluginEntryPoint#null,PluginEntryPoint#standalone,PluginEntryPoint#webroot)
2019-08-03 23:14:20,106:DEBUG:certbot.log:Root logging level set at 20
2019-08-03 23:14:20,107:INFO:certbot.log:Saving debug log to /var/log/letsencrypt/letsencrypt.log
2019-08-03 23:14:20,107:DEBUG:certbot.plugins.selection:Requested authenticator webroot and installer None
2019-08-03 23:14:20,112:DEBUG:certbot.plugins.selection:Single candidate plugin: * webroot
Description: Place files in webroot directory
Interfaces: IAuthenticator, IPlugin
Entry point: webroot = certbot.plugins.webroot:Authenticator
Initialized: <certbot.plugins.webroot.Authenticator object at 0x7fce33e19890>
Prep: True
2019-08-03 23:14:20,112:DEBUG:certbot.plugins.selection:Selected authenticator <certbot.plugins.webroot.Authenticator object at 0x7fce33e19890> and installer None
2019-08-03 23:14:20,112:INFO:certbot.plugins.selection:Plugins selected: Authenticator webroot, Installer None
2019-08-03 23:14:20,119:DEBUG:certbot.main:Picked account: <Account(RegistrationResource(body=Registration(status=None, terms_of_service_agreed=None, agreement=None, only_return_existing=None, contact=(), key=None, external_account_binding=None), uri=u’https://acme-v01.api.letsencrypt.org/acme/reg/49229099’, new_authzr_uri=u’https://acme-v01.api.letsencrypt.org/acme/new-authz’, terms_of_service=None), a7bdc0bb1c51df209cab9bcc19628d91, Meta(creation_host=u’c4a72b219434’, creation_dt=datetime.datetime(2019, 1, 9, 22, 0, 53, tzinfo=)))>
2019-08-03 23:14:20,119:DEBUG:acme.client:Sending GET request to https://acme-v01.api.letsencrypt.org/directory.
2019-08-03 23:14:20,121:DEBUG:urllib3.connectionpool:Starting new HTTPS connection (1): acme-v01.api.letsencrypt.org:443
2019-08-03 23:14:20,383:DEBUG:urllib3.connectionpool:https://acme-v01.api.letsencrypt.org:443 « GET /directory HTTP/1.1 » 200 658
2019-08-03 23:14:20,385:DEBUG:acme.client:Received response:
HTTP 200
Server: nginx
Content-Type: application/json
Content-Length: 658
Replay-Nonce: k4at6nVX9tijpy5_lOIH6Uli8PV4Rh2q8wG1pobDi0s
X-Frame-Options: DENY
Strict-Transport-Security: max-age=604800
Expires: Sat, 03 Aug 2019 23:14:21 GMT
Cache-Control: max-age=0, no-cache, no-store
Pragma: no-cache
Date: Sat, 03 Aug 2019 23:14:21 GMT
Connection: keep-alive

{
« key-change »: « https://acme-v01.api.letsencrypt.org/acme/key-change »,
« l6BLA-ziWcg »: « Adding random entries to the directory - API Announcements - Let's Encrypt Community Support »,
« meta »: {
« caaIdentities »: [
« letsencrypt.org »
],
« terms-of-service »: « https://letsencrypt.org/documents/LE-SA-v1.2-November-15-2017.pdf »,
« website »: « https://letsencrypt.org »
},
« new-authz »: « https://acme-v01.api.letsencrypt.org/acme/new-authz »,
« new-cert »: « https://acme-v01.api.letsencrypt.org/acme/new-cert »,
« new-reg »: « https://acme-v01.api.letsencrypt.org/acme/new-reg »,
« revoke-cert »: « https://acme-v01.api.letsencrypt.org/acme/revoke-cert »
}
2019-08-03 23:14:20,391:DEBUG:certbot.renewal:Auto-renewal forced with --force-renewal…
2019-08-03 23:14:20,391:INFO:certbot.main:Renewing an existing certificate
2019-08-03 23:14:21,125:DEBUG:certbot.crypto_util:Generating key (4096 bits): /etc/letsencrypt/keys/0036_key-certbot.pem
2019-08-03 23:14:21,135:DEBUG:certbot.crypto_util:Creating CSR: /etc/letsencrypt/csr/0036_csr-certbot.pem
2019-08-03 23:14:21,136:DEBUG:acme.client:Requesting fresh nonce
2019-08-03 23:14:21,136:DEBUG:acme.client:Sending HEAD request to https://acme-v01.api.letsencrypt.org/acme/new-authz.
2019-08-03 23:14:21,322:DEBUG:urllib3.connectionpool:https://acme-v01.api.letsencrypt.org:443 « HEAD /acme/new-authz HTTP/1.1 » 405 0
2019-08-03 23:14:21,323:DEBUG:acme.client:Received response:
HTTP 405
Server: nginx
Content-Type: application/problem+json
Content-Length: 91
Allow: POST
Replay-Nonce: V8CVBA3PTBm_P2pvN90oBUUIPS5J1-w1Am0IxF0tcy8
Expires: Sat, 03 Aug 2019 23:14:22 GMT
Cache-Control: max-age=0, no-cache, no-store
Pragma: no-cache
Date: Sat, 03 Aug 2019 23:14:22 GMT
Connection: keep-alive

2019-08-03 23:14:21,323:DEBUG:acme.client:Storing nonce: V8CVBA3PTBm_P2pvN90oBUUIPS5J1-w1Am0IxF0tcy8
2019-08-03 23:14:21,324:DEBUG:acme.client:JWS payload:
{
« identifier »: {
« type »: « dns »,
« value »: « reservation.xylolab.fr »
},
« resource »: « new-authz »
}
2019-08-03 23:14:21,341:DEBUG:acme.client:Sending POST request to https://acme-v01.api.letsencrypt.org/acme/new-authz:
{
« protected »: « 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 »,
« payload »: « ewogICJpZGVudGlmaWVyIjogewogICAgInR5cGUiOiAiZG5zIiwgCiAgICAidmFsdWUiOiAicmVzZXJ2YXRpb24ueHlsb2xhYi5mciIKICB9LCAKICAicmVzb3VyY2UiOiAibmV3LWF1dGh6Igp9 »,
« signature »: « UOFQCzK_7UFIBUSA0YnCiWLbtrLpSUSIXpkloHKrY0Fp_-tlw7V_gOvO51RzaqNxCjPdO29iVP-amxWd-CGNHkxNWCsAm0dn_PwYPWnQW8ukPGqc6OE9nfMIiZVMfspccH2zSVIpkGN-RIkW_TcBH-VdfB1VYDD1lZovM4kXJBTEeaWiDe765wjYuuHNdEbbmWp0weaqZcp4gWejOd-M7W_Jr5_NQ-t3vFE8s55aoHC-K9gktlZ0inLOTuIxazYUaYhDWjryVAli-8GXcFUI5OlI7YHuxaWXqwNEpoIRayaU27UQ9y5CnMZje9UNsK6HAdMp2SxvSFjUaAHowYZU7P1Vsuya37BTr690a4Ldu45NSA7MdDWHMOP_V2LJbtVUF3yk7eK5hbhCiBK7zbEt1-cuZ14d_R0Cz6jIrLxePYtx1uJg3bHjoCHZkoUPO_MGhstKIZ1nYP7Adz9zbduihA9xNqTLJzpYt4zxZ7GrnTgiGF5h5TiUl2PRImkeVdMQMNQIRdm4D-9iisCdnDZRLSfEkWr_fxPBqXtYJz6LSoK2Y0KBV7aflCz3mUXM1qk8BVmfaPO6Zs6JwAS91GH8jsh1nlITpm592Kdjl-FfPC34AyLZ9NzOJ9cRk__6SuYlYdlgh0EplX1_p0H5qNdH-CFIqRFG3w3qW4CttnCy6cs »
}
2019-08-03 23:14:21,528:DEBUG:urllib3.connectionpool:https://acme-v01.api.letsencrypt.org:443 « POST /acme/new-authz HTTP/1.1 » 429 189
2019-08-03 23:14:21,529:DEBUG:acme.client:Received response:
HTTP 429
Server: nginx
Content-Type: application/problem+json
Content-Length: 189
Boulder-Requester: 49229099
Replay-Nonce: GnU3ndnUa00TrNIxTC_8Vsdptkojiy7TcYhp76a_l7s
Expires: Sat, 03 Aug 2019 23:14:22 GMT
Cache-Control: max-age=0, no-cache, no-store
Pragma: no-cache
Date: Sat, 03 Aug 2019 23:14:22 GMT
Connection: close

{
« type »: « urn:acme:error:rateLimited »,
« detail »: « Error creating new authz :: too many failed authorizations recently: see Rate Limits - Let's Encrypt »,
« status »: 429
}
2019-08-03 23:14:21,530:DEBUG:certbot.log:Exiting abnormally:
Traceback (most recent call last):
File « /opt/certbot/venv/bin/certbot », line 11, in
load_entry_point(‹ certbot ›, ‹ console_scripts ›, ‹ certbot ›)()
File « /opt/certbot/src/certbot/main.py », line 1364, in main
return config.func(config, plugins)
File « /opt/certbot/src/certbot/main.py », line 1249, in certonly
lineage = _get_and_save_cert(le_client, config, domains, certname, lineage)
File « /opt/certbot/src/certbot/main.py », line 116, in _get_and_save_cert
renewal.renew_cert(config, domains, le_client, lineage)
File « /opt/certbot/src/certbot/renewal.py », line 310, in renew_cert
new_cert, new_chain, new_key, _ = le_client.obtain_certificate(domains, new_key)
File « /opt/certbot/src/certbot/client.py », line 353, in obtain_certificate
orderr = self._get_order_and_authorizations(csr.data, self.config.allow_subset_of_names)
File « /opt/certbot/src/certbot/client.py », line 385, in _get_order_and_authorizations
orderr = self.acme.new_order(csr_pem)
File « /opt/certbot/src/acme/acme/client.py », line 867, in new_order
authorizations.append(self.client.request_domain_challenges(domain))
File « /opt/certbot/src/acme/acme/client.py », line 338, in request_domain_challenges
typ=messages.IDENTIFIER_FQDN, value=domain), new_authzr_uri)
File « /opt/certbot/src/acme/acme/client.py », line 315, in request_challenges
response = self._post(self.directory.new_authz, new_authz)
File « /opt/certbot/src/acme/acme/client.py », line 95, in _post
return self.net.post(*args, **kwargs)
File « /opt/certbot/src/acme/acme/client.py », line 1185, in post
return self._post_once(*args, **kwargs)
File « /opt/certbot/src/acme/acme/client.py », line 1202, in _post_once
response = self._check_response(response, content_type=content_type)
File « /opt/certbot/src/acme/acme/client.py », line 1054, in _check_response
raise messages.Error.from_json(jobj)
Error: urn:acme:error:rateLimited :: There were too many requests of a given type :: Error creating new authz :: too many failed authorizations recently: see Rate Limits - Let's Encrypt
2019-08-03 23:14:21,532:ERROR:certbot.log:An unexpected error occurred:
2019-08-03 23:14:21,533:ERROR:certbot.log:There were too many requests of a given type :: Error creating new authz :: too many failed authorizations recently: see Rate Limits - Let's Encrypt

j’ai un peu galéré avec le certificat SSL, au début j’ai tout configuré sans puis j’ai voulu en ajouter un après coup. J’ai dû remettre le fabmanager.conf sans SSL, relancer le serveur ngnix en écoute port 80, exécuter le service letsencrypt pour générer les certfificats, puis enfin réécraser le fabmanager.conf avec SSL cette fois-ci, pour configurer les variables.
mais c’est très formateur…

Bonjour et merci pour l’information et les conseils. J’ai suivi cette procédure et effectivement cela fonctionne. Par contre, même en inscrivant le renouvellement dans le CRON, cela ne fonctionne pas. Merci pour votre retour d’expérience.

1 « J'aime »

il faudrait peut-être mettre ici le contenu de la commande
sudo systemctl list-timers

NEXT LEFT LAST PASSED UNIT ACTIVATES
Wed 2019-08-14 01:44:58 UTC 15h left Tue 2019-08-13 01:44:58 UTC 8h ago systemd-tmpfiles-clean.timer systemd-tmpfiles-clean.service
Sun 2019-09-01 06:00:00 UTC 2 weeks 4 days left Thu 2019-08-01 06:00:10 UTC 1 weeks 5 days ago letsencrypt.timer letsencrypt.service

Voici le fichier…Peut être est il mal configuré?

il faudrait éplucher le log quand ça se lance, mais là ta programmation se fera le 1er septembre :wink:
commande pour voir les événements système

journalctl

Merci, j’ai lancé la commande et voilà une toute petite partie qui reviens toutes les 5/6 lignes sur les 113000 lignes…
Aug 21 00:24:28 srvxylolabfab sshd[29952]: error: Could not load host key: /etc/ssh/ssh_host_ed25519_key
Aug 21 00:24:33 srvxylolabfab sshd[29952]: Invalid user mysql from 36.92.83.149
Aug 21 00:24:33 srvxylolabfab sshd[29952]: input_userauth_request: invalid user mysql [preauth]
Aug 21 00:24:33 srvxylolabfab sshd[29952]: pam_unix(sshd:auth): check pass; user unknown
Aug 21 00:24:33 srvxylolabfab sshd[29952]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=36.92.83.149

L’adresse ip change tout le temps, je ne comprends vraiment, est ce des tentatives de piratage? on dirait une tentative d’intrusion par injection sql?

cela ne fonctionne plus et je ne sais pas pourquoi…