DataSSL Panel v2 Yayında! — Yeni DataSSL Panel v2 ile daha modern, hızlı ve kullanıcı dostu bir deneyim sunuyoruz.Yenilikler:Modern ve responsive ta...
Anasayfa İletişim
SSL Güvenliği

Let's Encrypt ve Certbot SSL Hataları: Kapsamlı Çözüm Rehberi

Let's Encrypt ve Certbot ile SSL sertifika alımında karşılaşılan yaygın hatalar: rate limit, DNS doğrulama, port 80 engeli, yenileme sorunları ve çözümleri.

12 dk okuma

Let's Encrypt ve Certbot Nedir?

Let's Encrypt, ücretsiz, otomatik ve açık bir sertifika otoritesidir (CA). Certbot ise Let's Encrypt sertifikalarını otomatik olarak alan ve yenileyen en popüler ACME istemcisidir.

Ücretsiz ve otomatik olması onu en yaygın kullanılan CA yapmıştır ancak bazı sınırlamaları ve yaygın hataları vardır. Bu rehberde en sık karşılaşılan Certbot/Let's Encrypt hatalarını ve çözümlerini detaylıca ele alacağız.

Hata 1: Challenge Failed — Port 80 Kapalı

HTTP-01 challenge için Let's Encrypt sunucuları, domain'inize port 80 üzerinden erişmelidir.

# Hata mesajı:
# "Connection refused" veya "Timeout during connect"
# "Failed authorization procedure. domain.com (http-01): urn:ietf:params:acme:error:connection"

Çözüm

  • Firewall'da port 80'i açın: sudo ufw allow 80/tcp
  • Nginx/Apache'nin port 80'i dinlediğinden emin olun
  • Cloudflare kullanıyorsanız proxy'yi geçici olarak kapatın (DNS Only modu)
  • Port 80 açılamıyorsa DNS-01 challenge kullanın: certbot --manual --preferred-challenges dns

Hata 2: Rate Limit Exceeded

Let's Encrypt aşırı kullanımı önlemek için oran sınırları uygular:

Limit TürüSınırSüre
Sertifika / Alan Adı50Hafta
Kayıt / IP103 saat
Duplicate Sertifika5Hafta
Başarısız Doğrulama5Saat

Çözüm

  • Test aşamasında --staging ortamını kullanın: certbot --staging
  • Rate limit'e takıldıysanız bekleme süresinin dolmasını bekleyin
  • crt.sh üzerinden mevcut sertifikalarınızı kontrol edin
  • Acil durumda ücretli bir CA'dan (DATASSL üzerinden) sertifika alın

Hata 3: DNS Çözümleme Sorunu

# "DNS problem: NXDOMAIN looking up A for domain.com"
# "DNS problem: query timed out"

Çözüm

  • DNS A kaydının sunucu IP'nizi gösterdiğini doğrulayın: dig +short domain.com A
  • DNS propagasyonunu bekleyin (yeni domain'lerde 24-48 saat sürebilir)
  • DNS-01 challenge kullanıyorsanız TXT kaydının yayıldığını doğrulayın: dig +short _acme-challenge.domain.com TXT

Hata 4: Nginx/Apache Yapılandırma Hatası

# "Could not automatically find a matching server block / virtual host"
# certbot --nginx veya certbot --apache komutu yapılandırmayı bulamaz

Çözüm

  • Nginx: server_name domain.com; satırının server bloğunda doğru yazıldığından emin olun
  • Apache: ServerName domain.com VirtualHost'ta tanımlı olmalı
  • Yapılandırma syntax kontrolü: nginx -t veya apachectl configtest
  • Manuel kurulum: certbot certonly --webroot -w /var/www/html -d domain.com

Hata 5: Otomatik Yenileme Başarısız

Let's Encrypt sertifikaları 90 gün geçerlidir. Certbot her gün cron/systemd timer ile yenileme dener ama bazen başarısız olur.

# Yenileme test
sudo certbot renew --dry-run

# Cron job kontrolü
sudo systemctl status certbot.timer
# veya
crontab -l | grep certbot

Yaygın Yenileme Sorunları ve Çözümleri

  • Web sunucusu durmuş: Yenileme öncesi/sonrası hook ayarlayın: --pre-hook "systemctl stop nginx" --post-hook "systemctl start nginx"
  • Certbot sürümü eski: sudo certbot --version ile kontrol edin, güncelleyin
  • Dosya izinleri: /etc/letsencrypt/ dizin izinlerini kontrol edin
  • Port 80 kapalı: Standalone mod kullanıyorsanız port 80 renewal sırasında açık olmalı

Hata 6: Wildcard Sertifika için DNS-01 Zorunlu

Wildcard sertifikalar (*.domain.com) yalnızca DNS-01 challenge ile alınabilir.

# Wildcard sertifika alma
sudo certbot certonly --manual --preferred-challenges dns -d "*.domain.com" -d "domain.com"

# Certbot sizden TXT kaydı oluşturmanızı isteyecek:
# _acme-challenge.domain.com → "xxxxxxxxxxxx"
# DNS kaydını ekledikten sonra propagasyon bekleyin ve onaylayın

Otomatik DNS-01 Challenge

Cloudflare, Route53, DigitalOcean gibi DNS sağlayıcıları için Certbot eklentileri mevcuttur:

# Cloudflare eklentisi ile otomatik wildcard
sudo certbot certonly --dns-cloudflare --dns-cloudflare-credentials /etc/cloudflare.ini -d "*.domain.com" -d "domain.com"

Hata 7: "Too Many Certificates Already Issued"

Aynı domain seti için haftada 5'ten fazla duplicate sertifika alınamaz.

Çözüm

  • Mevcut sertifikaları listeleyin: certbot certificates
  • Yeni sertifika almak yerine mevcut olanı yenileyin: certbot renew
  • Sertifikayı genişletmek için: certbot --expand -d domain.com -d www.domain.com

Let's Encrypt Sınırlamaları

ÖzellikLet's EncryptÜcretli CA
Geçerlilik Süresi90 gün1-2 yıl
DoğrulamaYalnızca DVDV, OV, EV
GarantiYok$10K - $2M
WildcardDNS-01 gerekliHTTP ile de mümkün
DestekTopluluk7/24 Profesyonel
Site MührüYokGüven mührü

Sonuç

Let's Encrypt küçük siteler ve kişisel projeler için harika bir çözümdür ancak rate limit'ler, 90 günlük süre ve yalnızca DV desteği ile sınırlıdır. Certbot hatalarının çoğu port erişimi, DNS yapılandırması ve dosya izinleriyle ilgilidir. Kurumsal projeler, e-ticaret siteleri veya garanti gerektiren durumlarda güvenilir bir CA'dan ücretli sertifika tercih edilmelidir.

Bu yazıyı paylaş
Yazar

Ali Yiğit

Önerilen SSL Sertifikaları

Tüm Ürünler
DV Certum

Certum Commercial Multi-Domain SSL

Certum Commercial Multi-Domain SSL ile birden fazla domain'i tek sertifika ile koruyun. DV doğrulama

$49,00 /yıl
Detaylar
DV Certum

Certum Commercial Wildcard SSL

Certum Commercial Wildcard SSL ile ana domain ve tüm alt domainlerinizi tek sertifika ile koruyun. D

$139,00 /yıl
Detaylar
EV Certum

Certum Premium EV Multi-Domain SSL

Certum Premium EV Multi-Domain SSL ile birden fazla domaini EV düzeyinde koruyun. Şirket adı görünür

$419,00 /yıl
Detaylar