[Raspberry Pi 3] Installation (revision2) d’un serveur ownCloud

 

Installation (revision2) d’un serveur ownCloud sur Raspberry Pi 3
Version de l’OS Raspbian GNU/Linux 10.2 (buster)
Version d’Owncloud 10.3.2

 

Article original Publié le : 8 février 2020

Mise a jour le :

 

J’ai perdu ma vm de test, je profite donc pour rafraîchir ce tuto avec la dernière version de l’appli, de php ..
L’os passe également en version 10, Debian Buster qui embarque nativement la version php 7.3.

 

 

 

 

 

 

 

 

 

Pre-requis

  • Disposer du paquet sudo sur Debian
  • Si pas de serveur dns local, déclarer l’ip/nom dans le fichier hosts
  • Créer une entrée dns chez le registrar pour la génération du certificat
  • Ouvrir les ports 80/443 sur la box/fw pour la génération du certificat

 

 

Préparation de l’environnement

  • Mise a jour du système
$ sudo apt update
$ sudo apt upgrade

 

  • Installation de PHP 7.3

Liste des extensions requises (page 69)
https://doc.owncloud.com/server/10.3/admin_manual/ownCloud_Admin_Manual.pdf

$ sudo apt install php7.3-common php7.3-curl php7.3-gd php7.3-imap php7.3-intl php7.3-json php7.3-ldap php7.3-mbstring php7.3-mysql php7.3-xml php7.3-zip php7.3-fpm

 

  • Installation de Mariadb 10
$ sudo apt install mariadb-server

 

  • Installation de Certbot

Pour pouvoir générer le certificat https

$  sudo apt install certbot

 

  • Installation de Nginx

Par choix, préférence a Apache

$  sudo apt install nginx

 

  • Installation de quelques outils utiles
$ sudo apt install vim curl wget dnsutils

/!\ Pour ne pas galérer avec le copier/coller dans vim, voir cet article

 

 

Installation d’Owncloud

Ajoutez la clé GPG ownCloud au trousseau de clé d’apt, puis ajouter le dépôt au source.list

$ wget -nv https://download.owncloud.org/download/repositories/production/Debian_10/Release.key -O Release.key
$ sudo apt-key add - < Release.key
$ echo 'deb http://download.owncloud.org/download/repositories/production/Debian_10/ /' | sudo tee /etc/apt/sources.list.d/owncloud.list

 

Avant d’installer le paquet ownCLoud, il faut installer le transport https.

$ sudo apt install apt-transport-https

 

Puis recharger les paquets et installer ownCloud

$ sudo apt update
$ sudo apt install owncloud-files

 

 

Conf de l’environnement

  • Sécuriser a minima Mariadb
$ sudo mysql_secure_installation
Set root password? [Y/n] Y
New password:
Re-enter new password:
Password updated successfully!
Reloading privilege tables..
... Success!

Remove anonymous users? [Y/n] Y
... Success!

Disallow root login remotely? [Y/n] Y
... Success!

Remove test database and access to it? [Y/n] Y
- Dropping test database...
... Success!
- Removing privileges on test database...
... Success!

Reload privilege tables now? [Y/n] Y
... Success!

Cleaning up...
All done! If you've completed all of the above steps, your MariaDB
installation should now be secure.

 

Se connecter a l’aide du mot de passe préalablement crée

$ sudo mysql -u root -p

 

Créer la db, l’utilisateur, le mot de passe et allouer les privileges.

CREATE DATABASE db_owncloud CHARACTER SET utf8;
GRANT ALL PRIVILEGES ON db_owncloud.* TO 'user_owncloud'@'localhost' IDENTIFIED BY 'password_owncloud';
FLUSH PRIVILEGES;
exit

/!\ Dans l’exemple ci dessus
La base de données s’appelle db_owncloud
Tous les droits sont FULL sur la db db_owncloud pour l’utilisateur user_owncloud et son mot de passe est password_owncloud
Pour en savoir plus sur les droits Mysql: https://dev.mysql.com/doc/refman/5.7/en/privileges-provided.html

 

 

Configuration du vhost

Supprimer le vhost par défaut et son lien

$ sudo rm /etc/nginx/sites-available/default
$ sudo unlink /etc/nginx/sites-enabled/default

 

Création du vhost ownCloud

$ sudo touch /etc/nginx/sites-available/owncloud.conf
$ sudo ln -s /etc/nginx/sites-available/owncloud.conf /etc/nginx/sites-enabled/owncloud.conf

 

Éditer le vhost et ajouter le contenu ci dessous, les parties en gras sont a adapter
/!\ Ce vhost est fonctionnel mais a peaufiner/adapter notamment sur les ciphers, tls, headers ..

$ sudo vim /etc/nginx/sites-available/owncloud.conf
  upstream php-handler {
      server 127.0.0.1:9000;
      # Depending on your used PHP version
      server unix:/var/run/php/php7.3-fpm.sock;
  }

  server {
      listen 80;
      server_name srv-owncloud.izero.fr;

      # For Lets Encrypt, this needs to be served via HTTP
      location /.well-known/acme-challenge/ {
          root /var/www/owncloud;
      }

      # enforce https
      location / {
          return 301 https://$server_name$request_uri;
      }
  }
  
  server {
      listen 443 ssl;
      server_name srv-owncloud.izero.fr;
  
      # Example SSL/TLS configuration. Please read into the manual of NGINX before applying these.
      ssl_session_timeout 5m;
      ssl_protocols TLSv1 TLSv1.1 TLSv1.2;
      ssl_ciphers "-ALL:EECDH+AES256:EDH+AES256:AES256-SHA:EECDH+AES:EDH+AES:!ADH:!NULL:!aNULL:!eNULL:!EXPORT:!LOW:!MD5:!3DES:!PSK:!SRP:!DSS:!AESGCM:!RC4";
      ssl_prefer_server_ciphers on;
      keepalive_timeout    70;
      ssl_stapling on;
      ssl_stapling_verify on;
  
      # Add headers to serve security related headers
      # Before enabling Strict-Transport-Security headers please read into this topic first.
      #add_header Strict-Transport-Security "max-age=15552000; includeSubDomains";
      add_header X-Content-Type-Options nosniff;
      add_header X-Frame-Options "SAMEORIGIN";
      add_header X-XSS-Protection "1; mode=block";
      add_header X-Robots-Tag none;
      add_header X-Download-Options noopen;
      add_header X-Permitted-Cross-Domain-Policies none;
  
      # Path to the root of your installation
      root /var/www/owncloud/;
  
      location = /robots.txt {
          allow all;
          log_not_found off;
          access_log off;
      }
  
      # The following 2 rules are only needed for the user_webfinger app.
      # Uncomment it if you're planning to use this app.
      #rewrite ^/.well-known/host-meta /public.php?service=host-meta last;
      #rewrite ^/.well-known/host-meta.json /public.php?service=host-meta-json last;
  
      location = /.well-known/carddav {
          return 301 $scheme://$host/remote.php/dav;
      }
      location = /.well-known/caldav {
          return 301 $scheme://$host/remote.php/dav;
      }
  
      # set max upload size
      client_max_body_size 512M;
      fastcgi_buffers 8 4K;                     # Please see note 1
      fastcgi_ignore_headers X-Accel-Buffering; # Please see note 2
  
      # Disable gzip to avoid the removal of the ETag header
      # Enabling gzip would also make your server vulnerable to BREACH
      # if no additional measures are done. See https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=773332
      gzip off;
  
      # Uncomment if your server is build with the ngx_pagespeed module
      # This module is currently not supported.
      #pagespeed off;
  
      error_page 403 /core/templates/403.php;
      error_page 404 /core/templates/404.php;
  
      location / {
          rewrite ^ /index.php$uri;
      }
  
      location ~ ^/(?:build|tests|config|lib|3rdparty|templates|data)/ {
          return 404;
      }
      location ~ ^/(?:\.|autotest|occ|issue|indie|db_|console) {
          return 404;
      }
  
      location ~ ^/(?:index|remote|public|cron|core/ajax/update|status|ocs/v[12]|updater/.+|ocs-provider/.+|core/templates/40[34])\.php(?:$|/) {
          fastcgi_split_path_info ^(.+\.php)(/.*)$;
          include fastcgi_params;
          fastcgi_param SCRIPT_FILENAME $document_root$fastcgi_script_name;
          fastcgi_param SCRIPT_NAME $fastcgi_script_name; # necessary for owncloud to detect the contextroot https://github.com/owncloud/core/blob/v10.0.0/lib/private/AppFramework/Http/Request.php#L603
          fastcgi_param PATH_INFO $fastcgi_path_info;
          fastcgi_param HTTPS on;
          fastcgi_param modHeadersAvailable true; #Avoid sending the security headers twice
          fastcgi_param front_controller_active true;
          fastcgi_read_timeout 180; # increase default timeout e.g. for long running carddav/ caldav syncs with 1000+ entries
          fastcgi_pass php-handler;
          fastcgi_intercept_errors on;
          fastcgi_request_buffering off; #Available since NGINX 1.7.11
      }
  
      location ~ ^/(?:updater|ocs-provider)(?:$|/) {
          try_files $uri $uri/ =404;
          index index.php;
      }
  
      # Adding the cache control header for js and css files
      # Make sure it is BELOW the PHP block
      location ~ \.(?:css|js)$ {
          try_files $uri /index.php$uri$is_args$args;
          add_header Cache-Control "max-age=15778463";
          # Add headers to serve security related headers (It is intended to have those duplicated to the ones above)
          # Before enabling Strict-Transport-Security headers please read into this topic first.
          #add_header Strict-Transport-Security "max-age=15552000; includeSubDomains";
          add_header X-Content-Type-Options nosniff;
          add_header X-Frame-Options "SAMEORIGIN";
          add_header X-XSS-Protection "1; mode=block";
          add_header X-Robots-Tag none;
          add_header X-Download-Options noopen;
          add_header X-Permitted-Cross-Domain-Policies none;
          # Optional: Don't log access to assets
          access_log off;
      }
  
      location ~ \.(?:svg|gif|png|html|ttf|woff|ico|jpg|jpeg|map)$ {
          add_header Cache-Control "public, max-age=7200";
          try_files $uri /index.php$uri$is_args$args;
          # Optional: Don't log access to other assets
          access_log off;
      }
  }

 

Tester et recharger la conf

$ sudo nginx -t
$ sudo systemctl reload nginx

 

 

Génération du certificat Let’s Encrypt

/!\ Il faut que les ports 80 et 443 ne soit pas utilisés car ils sont nécessaires a Certbot pour la génération du certificat, pour cela stopper le service Nginx qui va libérer les ports.

/!\ Ne pas oublier comme ennoncer dans le pré-requis d’avoir créer en amont une entrée dns et d’avoir ouvert les ports sur la box/fw

 

Faire un dig pour verifier que le record renvoi bien sur l’ip public

$ dig a srv-owncloud.izero.fr

;; ANSWER SECTION:
srv-owncloud.izero.fr.	515	IN	A	217.xxx.xxx.xxx

 

Pour générer le certificat

$ sudo systemctl stop nginx
$ sudo certbot certonly

 

Utiliser l’option 1

How would you like to authenticate with the ACME CA?
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
1: Spin up a temporary webserver (standalone)
2: Place files in webroot directory (webroot)
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
Select the appropriate number [1-2] then [enter] (press 'c' to cancel): 1

 

Renseigner un émail valide pour recevoir l’alerte d’expiration du certificat

Plugins selected: Authenticator webroot, Installer None
Enter email address (used for urgent renewal and security notices) (Enter 'c' to
cancel): mon_email@domaine.tld

 

Accepter le contrat pour continuer

- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
Please read the Terms of Service at
https://letsencrypt.org/documents/LE-SA-v1.2-November-15-2017.pdf. You must
agree in order to register with the ACME server at
https://acme-v02.api.letsencrypt.org/directory
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
(A)gree/(C)ancel: A

 

Voulez vous partager votre émail ?

Would you be willing to share your email address with the Electronic Frontier
Foundation, a founding partner of the Let's Encrypt project and the non-profit
organization that develops Certbot? We'd like to send you email about our work
encrypting the web, EFF news, campaigns, and ways to support digital freedom.
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
(Y)es/(N)o:

 

Entrer le nom de domaine pour la création du certificat

Please enter in your domain name(s) (comma and/or space separated) (Enter 'c'
to cancel): srv-owncloud.izero.fr
Obtaining a new certificate
Performing the following challenges:
http-01 challenge for srv-owncloud.izero.fr
Waiting for verification...
Cleaning up challenges

IMPORTANT NOTES:
 - Congratulations! Your certificate and chain have been saved at:
   /etc/letsencrypt/live/srv-owncloud.izero.fr/fullchain.pem
   Your key file has been saved at:
   /etc/letsencrypt/live/srv-owncloud.izero.fr/privkey.pem
   Your cert will expire on 2020-05-07. To obtain a new or tweaked
   version of this certificate in the future, simply run certbot
   again. To non-interactively renew *all* of your certificates, run
   "certbot renew"
 - If you like Certbot, please consider supporting our work by:

   Donating to ISRG / Let's Encrypt:   https://letsencrypt.org/donate
   Donating to EFF:                    https://eff.org/donate-le

 

Une fois le certificat généré, les fichiers se trouve par défaut dans le répertoire /etc/letsencrypt/live/srv-owncloud.izero.fr/

Il faut ajouter le certificat et la clé privée dans le vhost précédemment crée dans la balise ssl server

$ sudo vim /etc/nginx/sites-available/owncloud.conf
  server {
      listen 443 ssl;
      server_name srv-owncloud.izero.fr;

      ssl_certificate /etc/letsencrypt/live/srv-owncloud.izero.fr/fullchain.pem;
      ssl_certificate_key /etc/letsencrypt/live/srv-owncloud.izero.fr/privkey.pem;

 

Demarrer Nginx et profiter pour redemarrer le service php7.3-fpm

$ sudo systemctl start nginx
$ sudo systemctl restart php7.3-fpm

 

Normalement tout doit etre fonctionnel, un curl doit renvoyé un 200

$ curl -ik https://srv-owncloud.izero.fr:443
HTTP/1.1 200 OK
Server: nginx/1.14.2
Date: Sat, 08 Feb 2020 10:32:07 GMT
Content-Type: text/html; charset=UTF-8

 

/!\ Nota: pour des raisons de securité, on evite de faire apparaitre les versions des outils, des applis ..
Pour cacher la version d’Nginx, éditer le vhost et tout en bas ajouter la ligne ci dessous, puis recharger le service

$ sudo vim /etc/nginx/sites-available/owncloud.conf
server_tokens off;
$ sudo systemctl reload nginx

 

Refaire un curl, la version a disparue

$ curl -ik https://srv-owncloud.izero.fr:443
HTTP/1.1 200 OK
Date: Sat, 08 Feb 2020 10:34:41 GMT
Content-Type: text/html; charset=UTF-8

 

 

Lancement d’ownCloud

Lancer un navigateur et renseigner les champs

1 – Créer le compte administrateur et son mot de passe

2 – Le chemin par défaut des donnees utilisateurs /var/www/owncloud/data

3 – Renseigner les infos de la db préalablement crées
Je n’ai choisie que le module “php7.3-mysql” a l’installation, c’est donc la seul SGBD disponible.
Son port par défaut est 3306 (donc localhost:3306)

4 –Terminer l’installation

 

Iil ne reste plus qu’a se connecter avec le login/mdp crée

 

 

FAQ

php ne semble pas être configuré de manière à récupérer les valeurs des variables d’environnement. Le test de la commande getenv(“PATH”) retourne seulement une réponse vide. Veuillez consulter la documentation d’installation pour savoir comment configurer php sur votre serveur, en particulier en cas d’utilisation de php-fpm.

Pour la correction éditer le fichier www.conf et dé-commenter les lignes suivantes

$ sudo vim /etc/php/7.3/fpm/pool.d/www.conf
env[HOSTNAME] = $HOSTNAME
env[PATH] = /usr/local/bin:/usr/bin:/bin
env[TMP] = /tmp
env[TMPDIR] = /tmp
env[TEMP] = /tmp

Recharger php7.3-fpm

$ sudo systemctl reload php7.3-fpm

 

L’en-tête HTTP “Strict-Transport-Security” n’est pas configurée à “15552000” secondes. Pour renforcer la sécurité nous recommandons d’activer HSTS comme décrit dans notre Guide pour le renforcement et la sécurité.

Pour la correction éditer le vhost et dé-commenter la ligne Strict-Transport-Security

$ sudo vim /etc/nginx/sites-available/owncloud.conf
add_header Strict-Transport-Security "max-age=15552000; includeSubDomains";

Recharger Nginx

$ sudo systemctl reload nginx

 

 

Voila le serveur est operationnel,
Il y a un quelques liens et un peu d’administration detaillé sur l’ancienne doc

 

 

Rating: 5.0/5. From 3 votes.
Please wait...

24 thoughts to “[Raspberry Pi 3] Installation (revision2) d’un serveur ownCloud”

  1. Bonjour,
    Merci pour votre tuto, magnifique !

    Quand j’arrive à la fin du tuto et que j’appelle mon url, c’est la page “Welcome to nginx” qui s’affiche. Savez vous d’ou peut provenir le problème ?

    Merci

    No votes yet.
    Please wait...
    1. Bonjour,

      Vérifier si le simlink du vhost est bien crée dans /etc/nginx/sites-enabled
      Vérifier le status du service php7.3-fpm et le restart
      Regarder les logs d’Nginx accès et errors il doit y avoir une trace

      Rating: 5.0/5. From 1 vote.
      Please wait...
      1. Merci beaucoup pour votre réponse, j’ai une autre erreur mais je pense que j’ai du loupé quelque chose dès le début. Pour résumer, j’ai créé un dns auprès de mon OVH qui pointe vers mon ip publique. Aussi sur ma box j’ai fait rediriger les ports 80 et 443 sur mon raspberry.

        Est ce que je dois faire quelque chose d’autre sur ma box pour la partie DNS?

        No votes yet.
        Please wait...
        1. Quel est ton erreur ?
          Tu peux renseigner ton fichiers hosts sur ta machine pour tester l’url de ton raspberry

          Rating: 5.0/5. From 1 vote.
          Please wait...
          1. J’ai recommencé le tuto de A à Z et ça a fonctionné nickel !

            Merci beaucoup vous assurez !

            No votes yet.
            Please wait...
          2. Top .. bonne continuation

            No votes yet.
            Please wait...
  2. Bonjour,

    ca as l’air pas mal ce petit tuto, j’ai l’intention de mettre owncloud sur mon rpi4 avec cette procédure mais j’ai une question :

    – j’ai déjà un serveur jeedom sur un autre rpi4, vers lequel j’ai déjà fait une redirection du port 443 pour l’accès à la page web du serveur jeedom, est ce que je peux changer le port d’utilisation du serveur owncloud ?

    No votes yet.
    Please wait...
    1. Bonjour,

      Rien d’impossible avec Nginx, dans le vhost suffit de changer le port ssl

      No votes yet.
      Please wait...
      1. Très bien, je vais m’attaquer à cela

        merci !

        No votes yet.
        Please wait...
  3. Bonjour BEF,
    Excellent tuto, je recommande.

    No votes yet.
    Please wait...
    1. Merci

      No votes yet.
      Please wait...
  4. Bonjour BEF,
    Aurais-tu une procédure permettant de stocker les données sur un disque dur externe (NTFS).
    Procédure de montage du disque et configuration du RPI pour qu’owncloud puisse stocker les données sur celui-ci?
    En te remerciant par avance.

    No votes yet.
    Please wait...
    1. Bonjour,

      Non je n’ai pas eu le besoin d’utiliser un disque en ntfs.
      A l’occasion je testerais.

      No votes yet.
      Please wait...
      1. Bonjour,
        Bravo pour le tuto ! Je l’ai suivi pas à pas, et ça marche à merveille, alors que je suis vraiment débutant sous Linux. Félicitations pour vos qualités pédagogiques !
        J’ai juste une question, liée à celle ci-dessus : je souhaiterais pouvoir relier un disque externe (voire plusieurs à mon raspbian, plutôt en ntfs, et y accéder depuis le cloud. Quelle serait la procédure ?
        Merci et encore bravo !

        No votes yet.
        Please wait...
        1. Bonjour,
          Merci, je n’ai pas encore eu besoin de brancher un disque externe, c’est quelque chose que je dois voir prochainement
          rester en ligne !

          No votes yet.
          Please wait...
  5. Bonjour,
    j’ai un soucis lors de l’installation (dernière phase…)

    1 – Créer le compte administrateur et son mot de passe
    Je mets ici un nom (truc_machin) et un mot de passe (mdp1) par exemple

    2 – Vérifier le chemin de la db, par défaut /var/www/owncloud/data
    Je mets : /var/www/owncloud/data

    3 – Renseigner les infos de la db préalablement crées
    user_owncloud
    mdp1
    db_owncloud
    localhost:3306

    Lors de la validation, j’ai un message d’erreur :
    Error while trying to create admin user: Failed to connect to the database: An exception occurred in driver: SQLSTATE[HY000] [1045] Access denied for user ‘user_owncloud’@’localhost’ (using password: YES)

    Où est-ce que je me plante ???
    Merci pour votre aide !

    No votes yet.
    Please wait...
    1. ok j’ai trouvé…
      Je n’avais pas changé le nom d’utilisateur et le mot de passe lors de la création de la base, enfin surtout l’attribution des droits…

      En tout cas merci pour ce bon tuto !!!

      No votes yet.
      Please wait...
      1. bien vu

        No votes yet.
        Please wait...
  6. salut, j’ai suivit le tuto a la lettre mais quand j’essaye de relancer nguix après avoir utiliser certbot ça met le message
    ob for nginx.service failed because the control systemctl status nginx.service
    exited with error code.
    See “systemctl status nginx.service” and “journalctl -xe” for details.
    Je tape donc la commande systemctl status nginx.service
    ● nginx.service – A high performance web server and a reverse proxy server
    Loaded: loaded (/lib/systemd/system/nginx.service; enabled; vendor preset: enabled)
    Active: failed (Result: exit-code) since Fri 2020-04-17 15:31:05 CEST; 23s ago
    Docs: man:nginx(8)
    Process: 16597 ExecStartPre=/usr/sbin/nginx -t -q -g daemon on; master_process on; (code=exited, status=1/FAILURE)

    avril 17 15:31:04 raspberrypi systemd[1]: Starting A high performance web server and a reverse proxy server…
    avril 17 15:31:05 raspberrypi nginx[16597]: nginx: [emerg] BIO_new_file(“/etc/letsencrypt/live/srv-owncloud.izero.fr/fullchain.pem”) failed (SSL: error:02001002:system
    avril 17 15:31:05 raspberrypi nginx[16597]: nginx: configuration file /etc/nginx/nginx.conf test failed
    avril 17 15:31:05 raspberrypi systemd[1]: nginx.service: Control process exited, code=exited, status=1/FAILURE
    avril 17 15:31:05 raspberrypi systemd[1]: nginx.service: Failed with result ‘exit-code’.
    avril 17 15:31:05 raspberrypi systemd[1]: Failed to start A high performance web server and a reverse proxy server.
    lines 1-12/12 (END)
    savez vous d’ou viens ce problème?
    sinon super tuto

    No votes yet.
    Please wait...
    1. Hello
      l’erreur est dans la conf Nginx, tu cherches le certificat avec mon hostname
      avril 17 15:31:05 raspberrypi nginx[16597]: nginx: [emerg] BIO_new_file(“/etc/letsencrypt/live/srv-owncloud.izero.fr/fullchain.pem”)
      Dans la conf Nginx cela devrait être /etc/letsencrypt/live/ta_machine.ton_domaine/fullchain.pem
      il faut posséder son propre nom de domaine pour pouvoir générer son certificat et donc le renseigner

      No votes yet.
      Please wait...
  7. tuto d’une clarté exceptionnelle, merci infiniement !

    No votes yet.
    Please wait...
    1. Merci pour ton retour 🙂

      No votes yet.
      Please wait...
  8. Salut, j’ai une erreur avec cerbot. Quand je veux faire le certificat cela ne fonctionne pas.

    Domain: nicoseedbox.fr
    Type: unauthorized
    Detail: Invalid response from
    http://nicoseedbox.fr/.well-known/acme-challenge/jAbHwVmabBIj_YvUVYUM5vupqV1-rT5TiAt4DVOlaHY
    [2001:8d8:100f:f000::218]: 204

    To fix these errors, please make sure that your domain name was
    entered correctly and the DNS A/AAAA record(s) for that domain
    contain(s) the right IP address.

    J’ai pourtant suivie le tuto à la lettre :/

    Merci

    No votes yet.
    Please wait...
    1. hello
      Un dig ne me renvoi pas d’adresse IP derrière le ndd, peut être une piste
      Sinon voir le forum de Let’s encrypt, divers solution sont apportés. https://www.google.com/search?q=certbot+unauthorizedDetail%3A+Invalid+response+from

      No votes yet.
      Please wait...

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.