certbot更新错误

自动更新老是提示这个错误。

root@vultr:~/certbot# ./certbot-auto
Upgrading certbot-auto 0.29.1 to 0.34.2...
Couldn't verify signature of downloaded certbot-auto. Command '[u'openssl', u'dgst', u'-sha256', u'-verify', u'/tmp/tmp.7MOfNZ80uw/public_key.pem', u'-signature', u'/tmp/tmp.7MOfNZ80uw/letsencrypt-auto.sig', u'/tmp/tmp.7MOfNZ80uw/letsencrypt-auto']' returned non-zero exit status 1

  

使用下面语句解决

./certbot-auto  --no-self-upgrade

转载于:https://www.cnblogs.com/yangxiaodi/p/10933642.html

### 使用 Certbot 进行 SSL 证书管理 Certbot 是一种用于自动化 Let's Encrypt 提供的免费 SSL/TLS 证书获取和更新过程的工具。以下是关于如何在 CentOS 上使用 Certbot 来管理和配置 SSL 证书的相关说明。 #### 安装 Certbot 和其依赖项 为了能够在 CentOS 系统上安装并运行 Certbot,首先需要确保系统已启用 EPEL (Extra Packages for Enterprise Linux) 软件仓库[^3]。可以通过执行以下命令来完成: ```bash sudo yum install epel-release -y ``` 接着可以安装 Certbot 及其 Apache 插件以便于自动配置 Web 服务器上的 SSL 设置: ```bash sudo yum install certbot python2-certbot-apache -y ``` 上述命令会安装 `certbot` 工具以及专门针对 Apache 的插件,这使得它能够更方便地处理与 Apache 配置文件相关的更改[^4]。 #### 获取并部署 SSL 证书 一旦 Certbot 成功安装完毕之后,就可以通过下面这条简单的指令请求新的 SSL 证书,并让 Certbot 自动调整 Apache 的设置以应用这些新获得的安全凭证: ```bash sudo certbot --apache ``` 此交互式流程将会引导用户输入域名等相关信息,在整个过程中只需按照提示操作即可顺利完成证书申请工作[^5]。如果一切正常的话,则不仅获得了有效的 HTTPS 加密连接支持而且还完成了必要的虚拟主机重定向等工作。 #### 更新现有证书 Let’s Encrypt 所颁发出来的所有数字身份证明都只有90天的有效期限因此定期续期是非常重要的环节之一。幸运的是借助 Certbot 我们完全可以做到这一点而且方法非常简便快捷只需要定时计划任务 cron job 就能搞定! 创建一个新的 Cron Job 文件或者编辑现有的 `/etc/cron.d/certbot` ,加入如下内容实现每天凌晨两点尝试续约即将过期的所有站点认证资料: ```cron 0 2 * * * root /usr/bin/certbot renew >> /var/log/le-renew.log ``` 这样安排的好处在于即使某些原因导致某次未能成功延长有效期也不必担心因为还有其他机会再次尝试直至真正解决问题为止[^6]。 #### 测试自动化的重新加载机制 最后一步也是至关重要的就是验证当实际发生证书替换事件时我们的服务端程序能否无缝衔接继续提供不间断的服务体验给访问者们带来最佳感受效果。为此我们可以手动触发一次模拟环境下的证书更换动作看看结果怎样: ```bash sudo certbot renew --dry-run ``` 如果没有错误消息显示出来就表明当前系统的配置状态良好足以应对未来可能出现的各种突发状况了[^7]。 ---
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值