首先,通常不應該爲Web和郵件服務器使用相同的證書。基本的設置是,Web服務器應該有www.whatever.com和whatever.com作爲替代名稱(或者反過來)的證書,並且郵件服務器將擁有諸如mail.whatever.com之類的證書,或者不管它的主機名是什麼。請注意,郵件服務器的證書應該是其主機名,而不是它所服務的域。如果郵件服務器甚至不在與其服務的域名相同的頂級域名中,這是完全正常的 - 如果DNS中有一個MX記錄,說明whatever.com的郵件應該發送到someserver.isp。 net,這是完全正常的,郵件服務器需要一個server.isp.net的證書,而不是 whatever.com。
其次,它聽起來像是在試圖將此過度自動化。如果您確實需要多臺計算機上的相同證書,則通常應在服務器之間手動複製它(例如,在非特權帳戶之間使用scp
),然後在每臺服務器上手動安裝它。另一方面,如果您使用的是像letsencrypt這樣的自動化證書生成系統,那麼您最好在每臺服務器上生成獨立證書。
有與允許自動升級權限,如允許rsync
通過sudo以root身份運行顯著的安全風險。除非你非常小心,任何有權訪問系統的人都可以利用這一點來修改他們想要的任何文件(包括/ etc/sudoers)只需通過rsync來完成!同樣,允許一臺服務器以root身份遠程訪問另一臺服務器意味着任何可以自動接管一臺服務器的人都可以完全控制另一臺服務器這很危險!除非你真的需要,否則不要這樣做,在這種情況下,你需要真正瞭解你在做什麼。
在做端口轉發,然後根據你的答案,我想我會做一個腳本,有助於讓encyrpt certbot能夠自動使SSL更新(使所需的文件,以確認網頁所有權)。 給予rsync的須藤權限是我知道一個安全風險,但我認爲可能有某種方式可以安全地自動更新它。 – kookon