Пачкой обновляем сертификаты SSL на сервере

Как известно сертификаты LetsEncrypt живут только 3 месяца, и соответственно их нужно регулярно обновлять. Самый хороший и простой способ обновления сертификатов — по записи DNS, однако это подходит не всем. Обновление же сертификата записью файла в «корне» сайта тоже не всегда работает по разным причинам. Выходом может стать следующий «финт ушами»: создаем альтернативный файл виртуальных хостов (рассматриваю вариант с apache, nginx практически не использую), который используется исключительно под получение сертификатов. Т.е. логика следующая: скрипт «подменяет» файл с виртуальными хостами на временный «облегченный», apache перестартовываем, спокойно обновляем сертификаты, затем возвращаем оригинальный файл с виртуальными хостами и снова перестартовываем apache. Особенностью «временного» файла является то что задана единая точка хранения файлов которые требуется создать для обновления сертификатов.

Итак получается скрипт обновления, что-то вроде:

«Временный» файл хостов:

bash скрипт обновления:

 

Да, при таком способе получается некий простой в работе сайтов. Но раз в 3 месяца, ночью это для меня приемлимый вариант.

Включаем поддержку SSL в Postfix, FreeBSD 10.x

Предыдущий пост (включение подписи DKIM) не помог избавиться от попадания в папку СПАМ на ящиках gmail, поэтому следующим этапом попробуем включение принудительного шифрования писем SSL на домене.

Сначала сделаем самоподписный сертификат:

Добавляем в Postfix поддержку SSL:

В файле /usr/local/etc/postfix/master.cf нужно добавить:

и перестартовать postfix

Настройка DKIM подписи на FreeBSD 10.4 почтовый сервер Postfix

Зачем она нужна? Например для того чтобы почтовые сервера gmail.com, mail.ru и ряд других не отправляли письма с вашего домена в папку «спам».

Ставим opendkim:

Создадим файл конфигурации opendkim на основе примера:

Получим файл вида:

Преобразуем его к виду:

В файл /var/db/dkim/TrustedHosts добавим хосту с которых разрешены подключения:

Создаем каталог для хранения ключей и создаем собственно сами ключи:

Создадим пользователя opendkim,зададим владельца и права доступа на файлы:

Создаем таблицу KeyTable. В ней хранится список соответствий между селекторами, доменами и файлами с закрытыми ключами. Формат записей:
<селектор>._domainkey.<домен> <домен>:<селектор>:<путь к закрытому ключу>

Например:

Создаем SigningTable. В данной таблице хранятся соответствия между определенными email-адресами и записями в KeyTable.

Добавляем в него:

Далее пробуем стартовать сервис:

Если всё хорошо, правим конфигурацию postfix:

Добавляем:

Перезапускаем postfix:

Если всё хорошо, остался последний шаг: правка DNS. Посмотрим содержимое:

Добавим эту запись в зону TXT  DNS. И пробуем отправить письмо например на gmail.com. В «исходном письме» должна присутствовать запись о DKIM.

 

Отзыв о сервисе бекапов backupland.com

Внимание! Статья «заказная», созданная ради плюшек от backupland.com

Не знаю правда дадут ли эти «плюшки», потому что буду не только описывать плюсы сервиса, но и минусы 😉  UPD: Дали 😉

Итак, озаботился созданием бекапов своего сервера.  Услуга такая есть у хостера VDS, НО! услуга платная, и стоит 90руб за месяц плюс делается бекап образа всей виртуалки, а не пофайлово, как собственно мне нужно.

Полный образ сервера как таковой мне не нужен, в виду простоты поднятия обычного LAMP в любой момент. Нужны только копии БД и файлов сайтов. Задача простая. Посмотрим как справится с этой задачей сервис backupland.com » Читать далее

Количество не прочитанных писем в почтовом ящике пользователя

В папке почты, все письма отображаются именами файлов. Если письмо прочитано — в конце имени файла присутствует буква S

Например можно определить так:

1 5 6 7 8 9 14