Sie befinden sich hier: eisfair / Pack-Eis
News News News

Navigation

Content

Dateianzeige für certs_dehydrated (1.1.10)

usr/share/doc/certs_dehydrated/changes.txt
v1.1.10 stable - 15.01.2024 jed =============================== * Konfiguration + /var/install/config.d/certs_dehydrated.sh - Die 15.01.2024 Verarbeitung von Wildcard-Zertifikaten wurde verbessert. (D.Paschke) v1.1.9 stable - 20.08.2023 jed ============================== * Programm + Umstellung auf dehydrated v0.7.2 vom 20.08.2023 20.08.2023 Die eingeflossenen Aenderungen kann man im Detail hier nachlesen: https://github.com/dehydrated-io/dehydrated/ blob/master/CHANGELOG * Konfiguration + /var/install/config.d/certs_dehydrated.sh - Bei 24.03.2023 Verwendung des Challenge Typ 'dns-01' werden nun keine well-known-Umleitung und index.html-Datei mehr erzeugt. (D.Paschke) + /var/install/config.d/certs_dehydrated-update.sh, 20.08.2023 /var/install/config.d/certs_dehydrated.sh - Es wurden weitere grep-Warnungen behoben. (H.Bruenjes) v1.1.8 stable - 22.09.2021 jed ============================== * Konfiguration + /etc/check.d/certs_dehydrated, 22.09.2021 /etc/check.d/certs_dehydrated.exp, /var/install/config.d/certs_dehydrated-update.sh, /var/install/config.d/certs_dehydrated.sh, /var/install/dialog.d/DEHYDRATED_CHAINS.sh - Ueber den neuen otionalen Parameter DEHYDRATED_PREF_CHAIN kann auf Wunsch die zu verwendende Zertifikatskette ausgewaehlt werden. v1.1.7 stable - 08.02.2021 jed ============================== * Konfiguration + /var/install/config.d/certs_dehydrated.sh - Das Auslesen 20.12.2020 des Common Name wurde verbessert. + /var/install/config.d/certs_dehydrated.sh - Nach dem 08.02.2021 Aktualisierung der Zertifikate werden nun auch die Hashes wieder korrekt erzeugt. (M-Roeckrath) v1.1.6 stable - 10.12.2020 jed ============================== * Programm + Umstellung auf dehydrated v0.7.0 vom 10.12.2020 10.12.2020 Die eingeflossenen Aenderungen kann man im Detail hier nachlesen: https://github.com/dehydrated-io/dehydrated/ blob/master/CHANGELOG * Konfiguration + /var/install/config.d/certs_dehydrated.sh - Es werden 21.06.2020 nun auch die Zugriffsrechte für Skripte (.sh) im Daten- verzeichnis korrekt gesetzt. + /etc/check.d/certs_dehydrated, 10.12.2020 /etc/check.d/certs_dehydrated.exp, /var/install/config.d/certs_dehydrated-update.sh, /var/install/config.d/certs_dehydrated.sh, /var/install/dialog.d/DEHYDRATED_KEY_ALGO.sh - Ueber den neuen Parameter DEHYDRATED_PRIVATE_KEY_ALGO kann nun der zu verwendende Schluesselalgorithmus festgelegt werden. v1.1.5 stable - 04.05.2020 jed ============================== * Programm + Umstellung auf dehydrated v0.6.5 vom 04.05.2020 04.05.2020 Die eingeflossenen Aenderungen kann man im Detail hier nachlesen: https://github.com/dehydrated-io/dehydrated/ blob/master/CHANGELOG * Konfiguration + /var/install/config.d/certs_dehydrated.sh - Tippfehler 04.05.2020 in der check_set_alpn_hook_state-Funktion behoben, welche eine korrekte Aktualisierung verhinderten. (R.Bensch) v1.1.4 stable - 24.08.2019 jed ============================== * Programm + Umstellung auf dehydrated v0.6.5 vom 26.06.2019 24.08.2019 Die eingeflossenen Aenderungen kann man im Detail hier nachlesen: https://github.com/lukas2511/dehydrated/ blob/master/CHANGELOG * Konfiguration + /etc/check.d/certs_dehydrated.exp, 24.08.2019 /var/install/bin/certs_dehydrated-hook, /var/install/config.d/certs_dehydrated.sh, /var/install/dialog.d/DEHYDRATED_HOOK_TYPE.sh - Es wird nun auch das neue Ereignis 'sync_cert' vom Paket unterstuetzt. + /etc/check.d/certs_dehydrated.exp, /etc/check.d/certs_dehydrated.ext, /var/install/config.d/certs_dehydrated.sh, /var/install/dialog.d/DEHYDRATED_EUSAGE.sh, /var/install/help/certs_dehydrated - Es wird nun auch das Paket 'proftpd' erkannt und unterstuetzt. v1.1.3 stable - 17.02.2019 jed ============================== * Programm + Umstellung auf dehydrated v0.6.2 vom 24.01.2019 25.01.2019 Die eingeflossenen Aenderungen kann man im Detail hier nachlesen: https://github.com/lukas2511/dehydrated/ blob/master/CHANGELOG * Konfiguration + /etc/check.d/certs_dehydrated.ext - bei gesetzter API- 21.01.2019 Version 2 wird nun nicht mehr zwingend der Challenge Typ 'dns-01' abgeprueft, da dieser nur bei Wildcard-Domains vorgeschrieben ist. + /var/install/config.d/certs_dehydrated.sh - Die Handhabung des Parameters DEHYDRATED_API_VERSION wurde modifiziert, um mit dem Wert 'auto' arbeiten zu koennen. + /var/install/config.d/certs_dehydrated.sh - Bei Verwendung der API-Version 2 wird nun nicht mehr zwingend der Challenge Typ 'dns-01' voraus gesetzt, da dieser nur bei Wildcard- Domains vorgeschrieben ist. + /var/install/config.d/certs_dehydrated.sh - Falls eine Wildcard-Domain konfiguriert wurde, wird diese uebersprungen wenn kein Aliasname angegeben wurde. + /var/install/config.d/certs_dehydrated.sh - Eine Account- Registierung wird nun immer dann angestossen, wenn eine entsprechende Meldung vom dehydrated-Programm ausgegeben wird. + /var/install/config.d/certs_dehydrated.sh - Ein bis 26.01.2019 dato bei der Verwendung des Kommandozeilenschalters '--create-eisfair-cert' durchgefuehrter automatischer Neustart von eisfair-Diensten findet nun nicht mehr statt. Statt dessen muss hierfuer das Skript mit dem Schalter '--restart-eisfair-services-on-request' ueber das Ereignis 'exit_hook' aufgerufen werden. Dies verhindert, dass bei der Erneuerung von mehreren Zertifikaten die Dienste mehrfach hinter einander neu gestartet werden. + /var/install/config.d/certs_dehydrated-update.sh - Es wird nun geprueft, ob ein Ereignis 'exit_hook' zum automatischen Neustart von eisfair-Diensten existiert. Falls nein, wird dieses Ereignis automatisch angelegt. + /var/install/config.d/certs_dehydrated.sh - Die Ereignis- Skripte werden nun schneller abgearbeitet da auf eine unnoetige Verzoegerung verzichtet wird. + /usr/sbin/dehydrated_alpn_responder.py - Es wird nun 30.01.2019 standardmaessig ein ALPN Responder-Skript mitgeliefert, welches bei Verwendung von tls-alpn-01 zum Einsatz kommt. + /etc/check.d/certs_dehydrated, 31.01.2019 /var/install/config.d/certs_dehydrated-update.sh, /var/install/config.d/certs_dehydrated.sh - Ueber den neuen, optionalen Parameter DEHYDRATED_ALPN_LISTEN_PORT ist es nun auf Wunsch moeglich einen vom Standard 443 abweichenden TCP-Port anzugeben, ueber welchen der ALPN Responder Preufungsanfragen beantwortet. + /etc/init.d/certs_dehydrated - Das Skript ermoeglicht 01.02.2019 nun das Starten, Stoppen und die Statusabfrage des ALPN Responder-Skriptes ueber die Kommandozeilenschalter --start-alpn-server, --stop-alpn-server und --status- alpn-server. + /var/install/bin/certs_dehydrated-show-validity, 06.02.2019 /var/install/menu/setup.services.certs_letsencrypt.menu - Ueber den neuen Menuepunkt 'Show certificate validity' ist es nun moeglich sich die Gueltigkeit der erstellten Zertifikate anzeigen zu lassen. + /var/install/config.d/certs_dehydrated.sh - Verwendet man die Kommandozeilenschalter --create-eisfair-cert oder --create-eisfair-symlinks so werden nun die symbolischen Links auf eisfair-Zertifikate nur noch dann aktualisiert, wenn diese in der Konfiguration nicht mehrfach zugeordnet wurden. + /var/install/config.d/certs_dehydrated.sh - Es wurde der neue Kommandozeilenschalter --send-test-email hinzu gefuegt, um den E-Mail-Versand testen zu koennen. + /var/install/bin/certs_dehydrated-send-test-message - Ueber den neuen Menuepunkt 'Send test email to administrator' kann der korrekte E-Mail-Versand an den Administrato geprueft werden. + /var/install/config.d/certs_dehydrated.sh - Bei 07.02.2019 Verwendung von tls-alpn-01 wird nun geprueft, ob die benoetigten Ereignisse zum Starten und Stoppen des ALPN Responder-Skriptes konfiguriert wurden. Falls dies nicht der Fall ist, werden diese automatisch ergaenzt. + /var/install/config.d/certs_dehydrated.sh - In der 17.02.2019 Web-Konfiguration wird nun standardmaessig auf die verwendete index.html verwiesen. v1.1.2 stable - 29.04.2018 jed ============================== * Programm + Umstellung auf dehydrated v0.6.2 vom 29.04.2018 29.04.2018 Die eingeflossenen Aenderungen kann man im Detail hier nachlesen: https://github.com/lukas2511/dehydrated/ blob/master/CHANGELOG * Konfiguration + /var/install/config.d/certs_dehydrated.sh - Es wird 21.02.2018 nun geprueft, ob eine mehrfache eisfair-Paketnamen- zuordnung bei den Parametern DEHYDRATED_DOMAIN_x_USAGE erfolgte. (M.Prill) + /var/install/config.d/certs_dehydrated.sh - Nach 18.03.2018 einer Zertifikatsaktualisierung wird nun sicher gestellt, dass ein Dienst nur einmal neu gestartet wird, auch wenn dieser eventuell mehrfach ueber den Parameter DEHYDRATED_DOMAIN_x_USAGE konfiguriert wurde. + /var/install/config.d/certs_dehydrated.sh - Ueber den neuen, optionalen Parameter DEHYDRATED_APACHE2_PREFIX ist es nun auf Wunsch moeglich einen Datenamensprefix fuer die Apache2-Konfigurationsdatei anzugeben und so die Ladereihenfolge der virtuellen Hostkonfiguration zu beeinflussen. v1.1.1 stable - 19.02.2018 jed ============================== * Konfiguration + Die Paktabhaengigkeiten korrigiert. 19.02.2018 v1.1.0 stable - 19.02.2018 jed ============================== * Programm + Umstellung auf dehydrated v0.6.0 vom 16.02.2018 16.02.2018 Die eingeflossenen Aenderungen kann man im Detail hier nachlesen: https://github.com/lukas2511/dehydrated/ blob/master/CHANGELOG * Konfiguration + Der Systemtyp wurde von 'eisfair-1' in 'eisfair-noarch' 26.01.2018 geaendert. + /etc/check.d/certs_dehydrated.exp, 07.02.2018 /var/install/bin/certs_dehydrated-hook, /var/install/config.d/certs_dehydrated.sh, /var/install/dialog.d/DEHYDRATED_HOOK_TYPE.sh - Es wird nun auch das neue Ereignis 'generate_csr' vom Paket unterstuetzt. + /var/install/config.d/certs_dehydrated.sh - Falls beim erstmaligen Start keine Account-Informationen gefunden werden, wird nun auch der Registrierungsprozess wieder korrekt angestossen. v1.0.0 stable - 19.01.2018 jed ============================== * Programm + Umstellung auf dehydrated v0.5.0 vom 17.01.2018 17.01.2018 Die eingeflossenen Aenderungen kann man im Detail hier nachlesen: https://github.com/lukas2511/dehydrated/ blob/master/CHANGELOG * Konfiguration + /var/install/config.d/certs_dehydrated.sh - Es wird nun 14.12.2017 standardmaessig auch der OCSP-Status abgefragt. v0.92.2 testing - 18.08.2017 jed ================================ * Programm + Umstellung auf dehydrated v0.4.0 vom 18.08.2017 18.08.2017 Die eingeflossenen Aenderungen kann man im Detail hier nachlesen: https://github.com/lukas2511/dehydrated/ blob/master/CHANGELOG * Konfiguration + /var/install/config.d/certs_dehydrated.sh - Falls 06.06.2017 bei der regelmaessigen Pruefung der konfigurierten Zertifikate ein Fehler auftritt, wird nun auch die Meldung korrekt per E-Mail versandt. (R.Bensch) + /etc/check.d/certs_dehydrated.exp, 18.08.2017 /var/install/bin/certs_dehydrated-hook, /var/install/config.d/certs_dehydrated.sh, /var/install/dialog.d/DEHYDRATED_HOOK_TYPE.sh - Es wird nun auch das neue Ereignis 'startup_hook' vom Paket unterstuetzt. + /var/install/config.d/certs_dehydrated.sh - Falls der Wert des Parameters DEHYDRATED_EMAIL veraendert wurde, wird nun eine automatische Aktualisierung der Let's Encrypt-Registrierungsdaten veranlasst. v0.92.1 testing - 06.04.2017 jed ================================ * Konfiguration + /var/install/config.d/certs_dehydrated.sh - Wird 01.03.2017 das Skript mit dem Schalter '--create-eisfair-cert' aufgerufen, so werden nnun auch die ueber den Parameter DEHYDRATED_DOMAIN_x_USAGE festgelegten Dienste neu gestartet. + /var/install/bin/certs_dehydrated-show-chain - Es 27.03.2017 werden nun alle verfuegbaren Zertifikate angezeigt. (H.Bruenjes) + /var/install/config.d/certs_dehydrated.sh - Falls ein vom Standard abweichender Datenpfad konfiguriert wurde, wird nun die domains.txt-Datei auch dort abgespeichert. (H.Bruenjes) + /tmp/install.sh, /var/install/config.d/certs_dehydrated.sh - Das Setzen bzw. Aendern der folgenden Variablen wird nun erkannt und das entsprechende Verzeichnis bei Bedarf an den neuen Ort verschoben (H.Bruenjes): - DEHYDRATED_ACCOUNT_PATH - DEHYDRATED_DATA_PATH - DEHYDRATED_DOCUMENT_ROOT + /var/install/bin/certs_dehydrated-hook, /var/install/config.d/certs_dehydrated.sh - Fehler beim Versenden der Invalid Challenge-Warnnachricht behoben. (H.Bruenjes). v0.92.0 testing - 13.02.2017 jed ================================ * Programm + Umstellung auf dehydrated v0.4.0 vom 13.02.2017 13.02.2017 Die eingeflossenen Veraenderungen kann man im Detail hier nachlesen: https://github.com/lukas2511/dehydrated/ blob/master/CHANGELOG * Konfiguration + /etc/check.d/certs_dehydrated.exp, 30.01.2017 /var/install/bin/certs_dehydrated-hook, /var/install/config.d/certs_dehydrated.sh, /var/install/dialog.d/DEHYDRATED_HOOK_TYPE.sh - Es wird nun auch das neue Ereignis 'exit_hook' vom Paket unterstuetzt. + /etc/check.d/certs_dehydrated, /etc/check.d/certs_dehydrated.exp, /etc/check.d/certs_dehydrated.ext, /etc/default.d/certs_dehydrated, /var/install/config.d/certs_dehydrated-update.sh, /var/install/config.d/certs_dehydrated.sh - Ueber den neuen Parameter DEHYDRATED_ACCEPT_AGREEMENT muss nun zwingend das Let's Encrypt Subscriber Agreement akzeptiert werden damit das Paket genutzt werden kann. v0.91.0 testing - 18.01.2017 jed ================================ * Programm + Umstellung auf dehydrated v0.3.x vom 18.01.2017 18.01.2017 - adding the request_failure hook (#326) * Konfiguration + /etc/check.d/certs_dehydrated.exp, 18.01.2017 /var/install/bin/certs_dehydrated-hook, /var/install/config.d/certs_dehydrated.sh, /var/install/dialog.d/DEHYDRATED_HOOK_TYPE.sh - Es wird nun auch das neue Ereignis 'request_failure' vom Paket unterstuetzt. + /var/install/config.d/certs_dehydrated.sh - Nach dem Anlegen der Konfigurationsdateien wird nun automatisch versucht ein Zertifikat abzurufen bzw. zu aktualisieren. (S.Heidrich) v0.90.9 testing - 23.12.2016 jed ================================ * Programm + Umstellung auf dehydrated v0.3.x vom 23.12.2016 23.12.2016 - fixed 'deploy_args: unbound variable' and 'challenge_altnames[@]: unbound variable' (#320) + /var/install/dialog.d/DEHYDRATED_EUSAGE.sh - Das Skript wird nun korrekt mit dem Paket ausgeliefert. (H-G.Kiefer) + /var/install/config.d/certs_dehydrated.sh - Bei der Pruefung einer Diffie-Hellman-Datei sollte nun kein Fehler mehr ausgegeben werden, wenn der Dateiinhalt scheinar korrekt ist. (H-G.Kiefer) v0.90.8 testing - 23.12.2016 jed ================================ * Programm + Umstellung auf dehydrated v0.3.x vom 22.12.2016 22.12.2016 Folgende Korrektur wurde durchgefuehrt: - strip leading null-bytes from urlbase64 (fixes #275) - added the invalid_challenge hook (#278) * Konfiguration + /etc/check.d/certs_dehydrated.ext, 13.09.2016 /var/install/dialog.d/DEHYDRATED_EUSAGE.sh - Bei der Verwendung des ECE erfolgt dank Ansgar die Auswahl der Werte nun ueber eine Checkbox-Liste, was Fehler vermeidet und die Bedienung vereinfacht. + /check.d/certs_dehydrated, /default.d/certs_dehydrated, 30.09.2016 /var/install/config.d/certs_dehydrated-update.sh, /var/install/config.d/certs_dehydrated.sh - Ueber den neuen Parameter DEHYDRATED_HOOK_CHAIN kann festgelegt werden, dass alle Ereignisse nur einmal fuer alle zu aktualisierenden Zertifikate und nicht fuer jedes Zertifikat einzeln aufgerufen werden. + /var/install/config.d/certs_dehydrated.sh - Ein Fehler 29.10.2016 bei der Pruefung der erzeugten Diffie-Hellman-Parameter wurde behoben. (H-G.Kiefer) + /var/install/config.d/certs_dehydrated.sh - Unzulaessige 30.10.2016 Zeichen werden nun bei der Generierung des Dateinamens des Zwischenzertifikates heraus gefiltert. (H-G.Kiefer) + /etc/check.d/certs_dehydrated.exp, 23.12.2016 /var/install/bin/certs_dehydrated-hook /var/install/config.d/certs_dehydrated.sh /var/install/deinstall/certs_dehydrated /var/install/dialog.d/DEHYDRATED_HOOK_TYPE.sh - Es wird nun auch das Ereignis 'invalid_challenge' unterstuetzt. + /var/install/config.d/certs_dehydrated.sh - Mittels des Kommandozeilenschalters '--send-challenge-warning' kann nun eine Warnmeldung an den Postmaster versandt werden wenn ein Problem bei der Zertifikatspruefung (Invalid Challenge) aufgetreten ist. v0.90.7 testing - 14.09.2016 jed ================================ * Das Paket wurde in 'certs_dehydrated' umbenannt, da die 14.09.2016 zu Grunde liegende Software gegen die Namensrechte von Let's Encrypt verstossen hat und ebenfalls entsprechend umbenannt wurde. Die Details kann man hier nachlesen: https://github.com/lukas2511/dehydrated/blob/master /README.md * Konfiguration + /var/install/config.d/certs_dehydrated.sh - Falls 12.09.2016 aus der Konfiguration ein Let's Encrypt-Zertifikat entfernt wird, koennen tote symbolische Links in den Verzeichnissen verbleiben, welche nun identifiziert und geloescht werden. + /etc/check.d/certs_dehydrated.exp, /etc/check.d/certs_dehydrated.ext - Der Parameter DEHYDRATED_DOMAIN_x_USAGE unterstuetzt nun auch den Wert 'all', um die symbolischen Zertifikate-Links generell fuer alle installierten und unterstuetzten Pakete anzulegen. + /etc/check.d/certs_dehydrated /etc/check.d/certs_dehydrated.exp /var/install/config.d/certs_dehydrated-update.sh /var/install/config.d/certs_dehydrated.sh - Ueber den neuen, optionalen Parameter DEHYDRATED_PRIVATE_KEY_BITS ist es auf Wunsch nun moeglich die RSA-Schluesselstaerke einzustellen. (B.Heide) + /var/install/config.d/certs_dehydrated.sh - Die 14.09.2016 Pruefung der Zertifikatsverweise funktioniert nun auch dann korrekt, wenn mehrere Domainnamen angegeben wurden. (S.Ertz) + /var/install/config.d/certs_dehydrated.sh - Es wird nun auch das Zwischenzertifikat an das erstellte eisfair-Zertifkat angehaengt, um unnoetige Fehler- meldungen in Klientenprogrammen zu vermeiden. (S.Ertz) v0.90.6 testing - 11.09.2016 jed ================================ * Konfiguration + /var/install/deinstall/certs_letsencrypt - Bei einer 09.09.2016 Deinstallation wird nun auch das letsencrypt.sh Konfigurationsverzeichnis korrekt entfernt. (O.Jaehrling) + /etc/check.d/certs_letsencrypt.ext - Es wird nun geprueft, ob ein verwendeter Domainname auf der Liste von reservierten Namen steht, wie z.B. 'apache', 'mail' oder 'ipop3d'. Falls ja, wird eine entsprechende Warnung angezeigt mit dem Hinweis diesen Namen nicht zu verwenden. + /etc/check.d/certs_letsencrypt.ext - Es wird nun geprueft, ob ein verwendeter Domainname auf eine Zeichenfolge endet, welche auf einer Liste reservierter Dateierweiterungen steht, wie z.B. '.pem' oder '.key'. Falls ja, wird ein entsprechender Fehler angezeigt mit der Aufforderung dies zu korrigieren. + /etc/check.d/certs_letsencrypt.ext - Es wurde 10.09.2016 die Pruefung der verwendeten Domainnamen und der Domainnamenendungen auf die alternativen Domainnamen ausgedehnt. + /etc/check.d/certs_letsencrypt, /etc/default.d/certs_letsencrypt, /var/install/config.d/certs_letsencrypt-update.sh, /var/install/config.d/certs_letsencrypt.sh - Ueber den neuen Parameter LETSENCRYPT_DOMAIN_x_USAGE koennen auf Wunsch die Namen einer oder mehrerer eisfair-Pakete angegeben werden fuer welche das erstellte Zertifikat verwendet werden soll. So diese Pakete reservierte Zertifikatsnamen verwenden, werden automatisch die notwendigen symbolischen Links auf das Let's Encrypt Zertifikat erstellt. + /var/install/config.d/certs_letsencrypt.sh - Bei der 11.09.2016 Erstellung der eisfair-spezifischen Zertifikatsdateien wird nun auch das Serverzertifikat in das Verzeichnis /usr/local/ssl/newcerts verlinkt um so alle Dateien vorliegen zu haben, die auch vom certs-Paket benoetigt werden. + /var/install/config.d/certs_letsencrypt.sh - Bei der Ausfuehrung des Cronjobs zur Aktualisierung der Zertifikate wird nun kein Fehler mehr ausgegeben. (P.Baeumer) + /var/install/config.d/certs_letsencrypt.sh - Bei der Erstellung des Cronjobs wird nun auch das Datum der Ausfuehrung korrekt in die Logdatei geschrieben. (P.Baeumer) + /var/install/config.d/certs_letsencrypt.sh - Vor der Erstellung bzw. Aktualisierung eisfair-spezifischer Zertifikats-Links und Dateien werden nun eventuell vorher existierende Dateien gesichert. (H-G.Kiefer) v0.90.5 testing - 09.09.2016 jed ================================ * Programm + Umstellung auf letsencrypt.sh v0.3.0. 09.09.2016 Alle Aenderungen koennen unter folgender Adresse nachgelesen werden: https://github.com/lukas2511 /letsencrypt.sh/blob/master/CHANGELOG v0.90.4 testing - 07.09.2016 jed ================================ * Konfiguration + Ueber den neuen Parameter LETSENCRYPT_CHECK_ON_START 07.09.2016 kann auf Wunsch eine Zertifikatspruefung beim Systemstart vorgenommen werden. Dies sollte auch fuer Server die regelmaessig herunter gefahren werden sicher stellen, dass ein Zertifikat erneuert wird. + Standardmaessig werden die Let's Encrypt Dateien nun im Verzeichnis /var/certs/letsencrypt gespeichert. + Standardmaessig wird das Paketmenue nun unter 'Certs service' -> 'Goto certs modules' eingehaengt. v0.90.3 testing - 06.09.2016 jed ================================ * Konfiguration + /var/install/config.d/certs_letsencrypt.sh - Falls nicht 06.09.2016 bereits im Zertifikatsverzeichnis vorhanden, wird jetzt auch das bei der Zertifikatsabfrage mitgelieferte Zwischen- zertifikat in das zentrale Zertifikatsverzeichnis des Servers kopiert. + /var/install/bin/certs_letsencrypt-show-chain, /var/install/menu/setup.services.certs_letsencrypt.menu - Ueber den neuen Menuepunkt 'Check certificate chain' ist es nun moeglich die Zertifikatskette eines Let's Encrypt- Zertifikates zu pruefen. v0.90.2 testing - 05.09.2016 jed ================================ * Konfiguration + Es ist nun moeglich ueber die folgenden, neuen Parameter 05.09.2016 Befehle zu definieren, welche beim Auftreten bestimmter Ereignisse (clean_challenge, deploy_cert, deploy_challenge, unchanged_cert) ausgefuehrt werden. LETSENCRYPT_HOOK_CMD_N LETSENCRYPT_HOOK_CMD_x_ACTIVE LETSENCRYPT_HOOK_CMD_x_TYPE LETSENCRYPT_HOOK_CMD_x_EXEC LETSENCRYPT_HOOK_CMD_x_OPTIONS v0.90.1 testing - 04.09.2016 jed ================================ * Konfiguration + /var/install/config.d/certs_letsencrypt.sh - Es wird nun 04.09.2016 korrekt auf das OpenSSL-Programm referenziert, sodass kein Fehler bei der Erstellung der Diffie-Hellman-Parameter mehr auftritt. (H.Bruenjes) + /var/install/config.d/certs_letsencrypt.sh - Es wird nun geprueft, ob das eingestellte Dokumentenstammverzeichnis existiert und bei Bedarf angelegt. (H.Bruenjes) + /etc/default.d/certs_letsencrypt - Es wurde ein Hinweis ergaenzt, dass weder IP-Adressen noch inoffizielle Domains, wie z.B. .lan oder .local unterstuetzt werden. (H.Bruenjes) v0.90.0 testing - 03.09.2016 jed ================================ * initiales Paket erstellt.