Hulpartikel overzicht

Hulpartikel

SSL installeren in DirectAdmin

Beveiliging van communicatie en data is steeds meer van belang. Je wilt immers niet dat de communicatie tussen bezoekers en jouw website(s) door kwaadwillenden ingezien kan worden. Daarom is het uitermate belangrijk om gevoelige informatie zoals klantgegevens en betalingsgegevens via 'https'-verkeer te versleutelen. Om dit te doen zul je een SSL-certificaat moeten installeren op jouw VPS.

Deze handleiding behandelt de volgende onderdelen:

  • Voer de stappen in dit artikel uit als gebruiker met root-rechten.
     
  • Deze handleiding is bedoeld om je op weg te helpen met het installeren van een SSL-certificaat op jouw VPS met DirectAdmin. Wij gaan ervan uit dat je onze tutorial series hebt geraadpleegd voor de configuratie van DirectAdmin op je VPS. Op problemen die ontstaan door een custom configuratie met bijvoorbeeld een onjuist geconfigureerde localhost kunnen wij geen ondersteuning aanbieden.
     
  • Wij doen ons uiterste best doen om deze handleiding zo up-to-date mogelijk te houden en voor zoveel mogelijk installaties toepasbaar te laten zijn. We kunnen echter geen garanties geven dat deze handleiding voor elke situatie werkt. Mocht je tegen problemen aanlopen, dan kun je altijd voor advies contact opnemen met onze supportafdeling

Gebruikte installatie:

  • DirectAdmin 1.51.4
  • CentOS 7.2.1511

Randvoorwaarden:

  • Een (Comodo) SSL-certificaat. Mocht je meer informatie willen over hoe je exact een Comodo SSL-certificaat kunt aanvragen via TransIP, dan kun je dat hier terugvinden.
  • Het is van groot belang dat je de (juiste) passphrase hebt bewaard voor het SSL-certificaat van Comodo, want zonder kun je de 'private key' niet ontsleutelen. Mocht je deze niet (meer) bezitten, dan zul je eerst een heruitgifte moeten aanvragen van jouw certificaat.
  • Een werkende installatie van DirectAdmin. Indien je van Let's Encrypt gebruik wilt maken, dan moet DirectAdmin minimaal versie 1.50.1 zijn.
  • In het geval van DirectAdmin kan er op het hoofd IP-adres van de VPS standaard slechts 1 SSL-certificaat geïnstalleerd worden. Omdat dit normaliter al in gebruik is door DirectAdmin zelf (het IP is al assigned aan de 'server'), is het eventueel aan te bevelen om een extra IPv4-adres te koppelen aan jouw VPS als je extra SSL-certificaten wilt gebruiken. Hoe je dit extra IP bestelt en configureert staat hier stap voor stap aangegeven. Het is dan uiteraard ook van belang dat je de websites die je met SSL wilt beveiligen, op dat IP-adres bereikbaar maakt. 
  • Mocht je wel alle websites op het hoofd IP-adres willen draaien, dan zul je op 'Admin Level' naar IP Management (onder Admin Tools) moeten gaan, en het IP ook assignen aan de user waar de domeinen aan toegekend zijn.
  • DirectAdmin heeft standaard al SNI ingeschakeld, waardoor je meerdere SSL-certificaten op 1 IP kunt installeren.
  • Deze handleiding gaat er vanuit dat je reeds een pakket hebt aangemaakt binnen DirectAdmin en er een domein / website op user-level actief is waar je het SSL-certificaat op wilt gaan installeren.
  • Mocht je van een CAA-record gebruik maken in jouw DNS-instellingen, zorg er dan voor dat je "Comodo" of "Lets Encrypt" (afhankelijk van wat voor SSL-certificaat je gebruikt) wel in een dergelijk record hebt opgenomen.

Het Comodo-certificaat downloaden

 

Mocht je dit al gedaan hebben en / of een extern SSL-certificaat willen gebruiken, dan kun je direct door naar het SSL-certificaat installeren. De volgende stappen voer je uit in het controlepaneel:

 

Stap 1

Ga in het controlepaneel naar 'Domein & Hosting' en klik op de domeinnaam (niet selecteren) welke het SSL-certificaat heeft.


 

Stap 2

Scrol aan de rechterkant naar het kopje 'SSL-certificaten' en klik op beheren achter de naam van het SSL-certificaat.
ssl select certificate


 

Stap 3

In het overzicht klik je nu op 'Downloaden'.

SSL download certificate


 

Stap 4

Voer nu de passphrase in van jouw SSL-certificaat en klik op 'Ontsleutelen'.

ssl certificaat downloaden en ontsleutelen

Wanneer je voor 'Versleuteld downloaden' kiest, dan is de private key nog versleuteld. Deze kun je eventueel zelf via 'OpenSSL' ontsleutelen. Eventueel vind je hier een handleiding over het ontsleutelen van een private key via OpenSSL.


 

Stap 5

Open het zip-bestand dat je zojuist hebt gedownload. Hier zie je een viertal bestanden in terug:

inhoud zip file ssl bestanden

  • cabundle.crt (de root- en intermediate certificaten)
  • certificate.crt (het SSL-certificaat zelf)
  • certificate.key (de private key van het certificaat)
  • certificate.p7b (het SSL-certificaat in PKCS#7-formaat, deze heb je in de meeste gevallen niet nodig)

 

Stap 6

De eerste drie bestanden heb je nodig voor de installatie van het SSL-certificaat, dus je pakt nu deze bestanden uit in een map naar keuze (zolang je deze uiteraard maar onthoud). De meeste besturingssystemen kunnen standaard een .zip-bestand al uitpakken, maar uiteraard kun je ook een los programma zoals 7zip, Winrar of Winzip gebruiken.


Het Comodo SSL-certificaat installeren

De volgende stappen voer je uit binnen DirectAdmin:

Stap 1

Eerst schakel je ondersteuning voor SSL voor je domein in DirectAdmin in. Log in op 'User Level' als de gebruiker onder wiens naam het domein gehost wordt.

DirectAdmin select domain


 

Stap 2

Klik op de naam van je domein. Als je één domein host zie je deze stap niet en kom je bij Stap 3 uit.

DirectAdmin Domain list


 

Stap 3

Vink 'Secure SSL' aan en klik op 'Save'.

DirectAdmin enable secure SSL

Mocht je maar 1 map willen gebruiken voor jouw website (en dus geen onderscheid willen maken tussen een aparte website voor zowel http als https), dan vink je ook de optie "Use a symbolic link from private_html to public_html - allows for same data in http and https" aan.


 

Stap 4

Ga op User level naar het kopje Advanced Features en klik daar op SSL Certificates.


 

Stap 5

Het SSL-certificaat en de bijbehorende private key moeten worden ingevoerd onder Paste a pre-generated certificate and key. Je gebruikt dus NIET het huidige server-certificaat of een eigen request (CSR).
 

  • Open eerst de private key (certificate.key) met jouw favoriete teksteditor en kopieer alle inhoud (dus ook het stuk -----BEGIN PRIVATE KEY----- & -----END PRIVATE KEY-----) in het veld onder Paste a pre-generated certificate and key.
  • Open nu het certificaat (certificate.crt) met jouw favoriete teksteditor en kopieer wederom alle inhoud (dus ook het stuk -----BEGIN CERTIFICATE----- & -----END CERTIFICATE-----) en plak deze direct onder de inhoud van de private key.

directadmin paste ssl certificate


 

Stap 6

Klik vervolgens op 'Save'. In het veld direct onder het certificaat wordt nu de informatie uit het certificaat getoond.

Informatie over het SSL-certificaat


 

Stap 7

Nu zul je nog de 'root- en intermediate certificaten' moeten installeren. Deze certificaten bevatten alle informatie over bovenliggende certificaten en zorgen voor de "Chain of Trust" met de uitgevende instantie (in dit geval Comodo). Standaard zullen veel desktopbrowsers van deze certificaten standaard al een kopie bevatten, maar veel mobiele browsers bijvoorbeeld niet. Daarom is het belangrijk om deze ook te installeren.

Klik op 'Click Here to paste a CA Root Certificate'.


 

Stap 8

Open nu de bundel met root- en intermediate certificaten (cabundle.crt) met jouw favoriete teksteditor en kopieer de gehele inhoud. Plak deze vervolgens in het daarvoor bestemde veld. Vink ook Use a CA Cert. aan.
Root- en intermediate certificaten
 


 

Stap 9

Klik op 'Save' om de certificaten op te slaan. Het SSL-certificaat is nu succesvol geinstalleerd! Wanneer je nu naar https://www.jouwwebsite gaat zul je zien dat jouw website volledig via https beveiligd is!

Een succesvolle test via https


Apache en e-mail beveiligen met je Comodo-certificaat

 

Voor Apache en de e-mail wordt standaard een self-signed certificaat gebruiken. Om je eigen certificaat te gebruiken is het belangrijk dat je eerst de bestanden van je eigen certificaat hebt gedownload, zie hierboven.

 

Stap 1

Open eerst de private key (certificate.key) met jouw favoriete teksteditor en kopieer alle inhoud (dus ook het stuk -----BEGIN PRIVATE KEY----- & -----END PRIVATE KEY-----). Open vervolgens één voor één de volgende bestanden en plak daar de inhoud van het bestand in:

nano /etc/httpd/conf/ssl.cert/server.key
nano /etc/exim.key

 

Stap 2

Open nu het certificaat (certificate.crt) met jouw favoriete teksteditor en kopieer wederom alle inhoud (dus ook het stuk -----BEGIN CERTIFICATE----- & -----END CERTIFICATE-----). Open vervolgens één voor één de volgende bestanden en plak daar de inhoud van het bestand in:

nano /etc/httpd/conf/ssl.cert/server.crt
nano /etc/exim.cert

Het resultaat ziet er dan bijvoorbeeld als volgt uit in /etc/exim.cert:

-----BEGIN CERTIFICATE-----
MIIGVjCCBT6gAwIBAgIQKTDZNuC6nJwl366VMfsbYjANBgkqhkiG9w0BAQsFADCB
kDELMAkGA1UEBhMCR0IxGzAZBgNVBAgTEkdyZWF0ZXIgTWFuY2hlc3RlcjEQMA4G
A1UEBxMHU2FsZm9yZDEaMBgGA1UEChMRQ09NT0RPIENBIExpbWl0ZWQxNjA0BgNV
BAMTLUNPTU9ETyBSU0EgRG9tYWluIFZhbGlkYXRpb24gU2VjdXJlIFNlcnZlciBD
QTAeFw0xODAzMjcwMDAwMDBaFw0xOTAzMjcyMzU5NTlaMFIxITAfBgNVBAsTGERv
bWFpbiBDb250cm9sIFZhbGlkYXRlZDEUMBIGA1UECxMLUG9zaXRpdmVTU0wxFzAV
BgNVBAMTDnN1cHBvcnR0ZXN0Lm5sMIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIB
CgKCAQEAoluumhlz8xpBKw9sPoIFnzk62neQMClj8YM38sMXftnb/Enn8H8KTlMl
ZPr26+OCzew4ZU2AymKhcSXdzN8NJCZ+xDzWCZz0vjIGiZD2jJRR29LJ1y2/MNmW
5r9ueV05892ARzFX7jUfcvZZDTEElqRm4qJrN2nm29JwR7pDFh9X93sB/96vOUyR
7glUuzo8JLDPG5Dr/Cq4VKiLB8qtHXyMueZadVL4XFpgz2XxJTB31ghNynKNum2r
qYYEHXfteq8ln7p0A0O8qGzpu3nSHJIEN/eGq0fQxcJjByER7CIGLiRAgHLHGnX4
jdyjiZzmmJVyAI802pQLpntPwIpoBQIDAQABo4IC5zCCAuMwHwYDVR0jBBgwFoAU
kK9qOpRaC9iQ6hJWc99DtDoo2ucwHQYDVR0OBBYEFLsBjfoH1uxiLaaOwZjRGyiJ
CLG9MA4GA1UdDwEB/wQEAwIFoDAMBgNVHRMBAf8EAjAAMB0GA1UdJQQWMBQGCCsG
AQUFBwMBBggrBgEFBQcDAjBPBgNVHSAESDBGMDoGCysGAQQBsjEBAgIHMCswKQYI
KwYBBQUHAgEWHWh0dHBzOi8vc2VjdXJlLmNvbW9kby5jb20vQ1BTMAgGBmeBDAEC
ATBUBgNVHR8ETTBLMEmgR6BFhkNodHRwOi8vY3JsLmNvbW9kb2NhLmNvbS9DT01P
RE9SU0FEb21haW5WYWxpZGF0aW9uU2VjdXJlU2VydmVyQ0EuY3JsMIGFBggrBgEF
BQcBAQR5MHcwTwYIKwYBBQUHMAKGQ2h0dHA6Ly9jcnQuY29tb2RvY2EuY29tL0NP
TU9ET1JTQURvbWFpblZhbGlkYXRpb25TZWN1cmVTZXJ2ZXJDQS5jcnQwJAYIKwYB
BQUHMAGGGGh0dHA6Ly9vY3NwLmNvbW9kb2NhLmNvbTAtBgNVHREEJjAkgg5zdXBw
b3J0dGVzdC5ubIISd3d3LnN1cHBvcnR0ZXN0Lm5sMIIBBAYKKwYBBAHWeQIEAgSB
9QSB8gDwAHYA7ku9t3XOYLrhQmkfq+GeZqMPfl+wctiDAMR7iXqo/csAAAFiZ4Du
HgAABAMARzBFAiEA02FvptdFGZJUrgLpFxCvAgXJlJYKrhJzlpQ0jue0o8QCIG7J
zYXTou+McpYylaNyZyUb0G/VzZCWYI7JUibp6gMxAHYAb1N2rDHwMRnYmQCkURX/
dxUcEdkCwQApBo2yCJo32RMAAAFiZ4GIiQAABAMARzBFAiAXxxcD12ijfxfCKSTa
DBtNAGKfFz00WsS6MKRE/xN4sQIhAOHC7E/jJWSWNjf6quQWbxHmmvpSAoSY8AfF
mScQvXKyMA0GCSqGSIb3DQEBCwUAA4IBAQB6AHVop2+fJyeokBSbnMs6UzfdacS6
tnUoHhPEgKXrsvX5LPD+9bsIgW9R6zyk1g8VnAG6g2RtBsdvLkJNzCa2DvQjK/3Y
RKgnVOL1ph+iypJd4OfB7p+uExtl2BmSN5hnLdCGqPne5QUEGWolstZ2rItp6I9q
bQ+JulT8nCp2lAhVK+uuD00Sv9/rokEWyAHPBIJ3dOsETlZUGxrLMOedPN4bL9/p
WhWLLC+yHbjNtwK7A9q4yC7Ns6Nu9Ghk0jCebPtNa+XxvbUL+0+63REdNNyAyBmn
1htkXMi7Xos+vnun0TElmm0ZyPyg3No+PQuziZetArbHTjXUj4zCyKXl
-----END CERTIFICATE-----

 

Stap 3

Herstart exim vervolgens om de wijzigingen te verwerken:

systemctl restart exim

Let's Encrypt inschakelen

Let's Encrypt is een gratis, geautomatiseerde en open 'Certificate Authority' uitgebracht door de non-profit organisatie Internet Security Research Group (ISRG). Het doel van Let's Encrypt is om het Internet veiliger te maken door iedereen de mogelijkheid te geven om van SSL gebruik te maken.

De volgende stappen voer je uit binnen vanuit de commandline (Let op! Dit werkt pas vanaf versie 1.50.1 van DirectAdmin). Deze stappen zorgen ervoor dat je Let's Encrypt voor je domeinen kunt gebruiken en beveiligen tegelijkertijd FTP, Apache en e-mail met Let's Encrypt.


Stap 1

Verbind met je VPS via SSH of de VPS console.


 

Stap 2

In directadmin.conf vertel je DirectAdmin Let's Encrypt te gebruiken en forceer je het gebruik van de hostname (hierdoor wordt in de komende stappen je hostname met Let's Encrypt beveiligt). Open eerst directadmin.conf:

nano /usr/local/directadmin/conf/directadmin.conf

Voeg in het bestand dat opent de volgende regels toe / pas de bestaande waardes aan:

SSL=1
carootcert=/usr/local/directadmin/conf/carootcert.pem
force_hostname=server.jedomein.nl
ssl_redirect_host=server.jedomein.nl
enable_ssl_sni=1
mail_sni=1
letsencrypt=1

Vervang server.jedomein.nl door je daadwerkelijke hostnaam.


 

Stap 3

Sla de wijzigingen op (ctrl+X > Y > enter) en sluit het bestand.


 

Stap 4

Voer onderstaande commando's uit om de wijzigingen in de configuratie te verwerken:

cd /usr/local/directadmin/custombuild
./build rewrite_confs

 

Stap 5

Let op: is je VPS na mei 2018 geïnstalleerd? Gebruik dan enkel deze commando's (de stappen voor het toestaan van SNI verder hier onder zijn standaard verwerkt in onze DirectAdmin images vanaf mei 2018):

./build update
./build letsencrypt

Is je VPS voor mei 2018 geïnstalleerd? Voer dan onderstaande commando's uit.

Hiermee controleer je dat je de laatste versie van Let's Encrypt gebruikt, maar minstens zo belangrijk: Als je meerdere domeinen host op je VPS en wil kunnen mailen vanaf deze domeinen met gebruik van SSL, dan gebruik je SNI (in dit geval mail_sni).

SNI staat je toe om voor verschillende domeinen certificaten te gebruiken. Gebruik je deze optie niet, dan krijg je een waarschuwing wanneer je een mailadres van een domein instelt in mail apps/software dat het certificaat niet overeenkomt met het domein dat je instelt.

Voor het gebruik van mail_sni in combinatie met Exim is versie 4.5 van de exim configuratie file vereist. Zonder update van Exim zelf werkt Exim daar echter niet correct mee. Hetzelde geld voor de Dovecot configuratie: om mail_sni te kunnen gebruiken moet ook deze geüpdate worden.

./build update
./build set exim yes
./build set eximconf yes
./build set eximconf_release 4.5
./build set dovecot_conf yes
./build set spamassassin yes
./build update
./build exim
./build exim_conf
./build dovecot_conf
./build letsencrypt

 

Stap 5

Voer het volgende commando als root uit om te zorgen dat je het script binnen haalt om Let's Encrypt certificaten te kunnen genereren.

wget -O /usr/local/directadmin/scripts/letsencrypt.sh http://files1.directadmin.com/services/all/letsencrypt.sh

 

Stap 6

Voer het volgende commando als root uit om te zorgen dat Let's Encrypt je hostname correct gebruikt en niet 'localhost' als host in je certificaten meld (pas server.jedomein.nl aan naar je daadwerkelijke hostnaam):

cd /usr/local/directadmin/scripts
./letsencrypt.sh request_single server.jedomein.nl

 

Stap 7

Herstart tot slot DirectAdmin:

systemctl restart directadmin

Let's Encrypt aan je domein koppelen

Stap 1

Eerst schakel je ondersteuning voor SSL voor je domein in DirectAdmin in. Log in op 'User Level' als de gebruiker onder wiens naam het domein gehost wordt.

DirectAdmin select domain


 

Stap 2

Klik op de naam van je domein. Als je één domein host zie je deze stap niet en kom je bij Stap 3 uit.

DirectAdmin Domain list


 

Stap 3

Vink 'Secure SSL' aan en klik op 'Save'.

DirectAdmin enable secure SSL


 

Stap 4

Log in DirectAdmin in op 'User Level' en klik onder 'Advanced Features' op 'SSL Certificates'.


 

Stap 5

Vervolgens selecteer je 'Free & automatic certificate from Let's Encrypt' en alle (sub)domeinen die je mee wil beveiligen. Je kunt hiermee dus in één keer Let's Encrypt aan alle (sub)domeinen koppelen voor de domeinen die gekoppeld zijn in het account van de gebruiker waarvoor je bent ingelogd. Geef tot slot een e-mailadres op en klik op 'Save'.

Wanneer je nu in jouw browser de website opent (wel https:// gebruiken of via .htaccess een redirect naar https:// instellen) dan zul je een groen slotje terugzien door het SSL-certificaat van Let's Encrypt!Het geïnstalleerde Let's Encrypt SSL-certificaat


 

Een nieuw self-signed certificaat genereren

Wij raden aan om Let's Encrypt of een eigen certificaat van een CA autoriteit zoals Comodo te gebruiken. Je hebt echter ook de optie om een nieuw self-signed certificaat te genereren als volgt:

 

Stap 1

Verbindt met je VPS via SSH of de VPS console en voer het volgende commando als root:

/usr/bin/openssl req -x509 -sha256 -days 9000 -nodes -newkey rsa:4096 -keyout /etc/exim.key -out /etc/exim.cert

 

Stap 2

Je krijgt een aantal vragen te zien. Beantwoord ze met de gegevens die je graag in je certificaat wil hebben en voer daarna de volgende commando's in als root user:

chown mail:mail /etc/exim.key
chmod 644 /etc/exim.key
chmod 644 /etc/exim.cert
systemctl restart exim

De laatste stappen zijn bedoelt om te zorgen dat bijvoorbeeld proftpd ook gebruik kan maken van deze certificaten.


 

Daarmee is een gedegen SSL-beveiliging van je VPS opgezet. Mocht je nog vragen hebben naar aanleiding van dit artikel of mis je een onderwerp dat hier thuis hoort, dan horen wij dat graag!

Heb je ook een goed idee?

Stuur jouw idee in! Met genoeg stemmen komt jouw idee op onze wishlist!

Heeft dit artikel je geholpen?

Maak een account aan of log in om een beoordeling achter te laten.

Reacties

Maak een account aan of log in om een reactie te plaatsen.

0
Matthijs van Beek Admin 13 november 2018 (#2216)

@99projects

Voor de mail komt DirectAdmin standaard met een self-signed certificate, vandaar dat je een melding krijgt (het is een waarschuwing). Om de melding niet te krijgen is het belangrijk dat je een certificaat koppelt aan het subdomein dat je gebruikt voor je e-mail, bijvoorbeeld mail.voorbeeld.nl.

enable_ssl_sni=1 gaat over websites, de optie die voor mail relevant is is mail_sni=1, maar die hoort automatisch aan te staan, zie https://www.transip.nl/knowledgebase/artikel/657-directadmin-tutorial-series-e-mail-gebruiken/ onder 'SSL/TLS op mail voor meerdere domeinen (SNI)'.

Mocht je er niet uitkomen, zou je dan onze supportafdeling een bericht kunnen sturen via de 'Neem contact op' knop onderaan dit artikel?

0
99projects 12 november 2018 (#2212)

Hoi, Ik ben erg nieuw in de wereld van VPS. Ik heb bovenstaande handelingen uitgevoerd om Let's Encrypt SSL in te schakelen op directadmin. En voor zover ik zie is ssl_sni enabled.(enable_ssl_sni=1) De SSL voor een nieuw domein is aangemaakt binnen DierctAdmin (Processing authorization for smtp, pop en mail). En toch bij het aanmaken van een mailaccount in mijn client software krijg ik de melding dat de gebruikte certificaat niet kan worden gecontroleerd. Doe ik iets niet goed?

0
Matthijs van Beek Admin 12 juni 2018 (#1411)

@rakovich

Gebaseerd op de melding vermoed ik dat je als hostname server.mijndomein.nl hebt ingesteld? Let's Encrypt moet bij het doorlopen van deze stappen een valide domein kunnen vinden als hostname, waar correct DNS-records aan zijn gekoppeld. Je kunt je hostname aanpassen in DirectAdmin op admin level > administrator settings.

Mocht je er niet uitkomen, neem dan gerust contact op met onze support afdeling met de 'Neem contact op'-knop onderaan dit artikel.

0
rakovich 11 juni 2018 (#1408)

Bij 'Let's Encrypt inschakelen", Stap 2 (commando) ./letsencrypt.sh request_single server.jedomein.nl

Krijg ik volgende melding te zien, weet je misschien wat het kan veroorzaken? Challenge status: invalid. Challenge error: "type": "http-01", "status": "invalid", "error": { "type": "urn:ietf:params:acme: error:unauthorized", "detail": "Invalid response from http://server.mijndomein.nl/ .wel-known/acme-challenge/<hash> [IPv6]: 404", "status": 403 . Exiting ...

Alvast bedankt.

0
erulezz 19 mei 2018 (#1281)

Bij "Let's Encrypt inschakelen" -> Stap 1: Dit is toch overbodig? CustomBuild regelt dit voor je! Als je "letsencrypt=1" in directadmin.conf plaatst hoef je alleen maar ./build update & ./build letsencrypt te doen en de nieuwste versie wordt dan geïnstalleerd + updates van het script worden bijgehouden.

1
Matthijs van Beek Admin 17 april 2018 (#1127)

@jkwebdesign

Je hebt gelijk; dit was inderdaad een typo en hebben wij direct aangepast! Bedankt voor je alertheid :)

0
jkwebdesign 17 april 2018 (#1124)

In stap 1 van Let's Encrypt installeren staat denk ik een fout. De volgende regel code die in de console moet worden geplakt wordt aangegeven als:

wget -O /usr/local/directadmin/scripts.letsencrypt.sh http://files1.directadmin.com/services/all/letsencrypt.sh

Wat volgens mijn de volgende regel moet wezen.

wget -O /usr/local/directadmin/scripts/letsencrypt.sh http://files1.directadmin.com/services/all/letsencrypt.sh

Met een slash tussen scripts en letsencrypt.sh.

Kom je er niet uit?

Ontvang persoonlijke hulp van onze supporters

Neem contact op