2026年5月24日
2026年5月24日
Let’s Encrypt で自動更新する設定
はじめに
「Let's Encrypt で自動更新する設定」というトラブルに直面していませんか?ドメイン・DNS・IPアドレス関連の問題は原因が複数の層にまたがるため、切り分け手順を知っておくことが解決の近道です。
症状・原因
Let's Encrypt で自動更新する設定の主な原因は以下のとおりです。
- ファイアウォール / セキュリティグループでポート遮断
- SSL/TLS 証明書の期限切れ・設定ミス
- リバースプロキシ / ロードバランサーの構成誤り
- CDN とオリジン間の通信トラブル
解決手順
ステップ1:ポートとファイアウォールの状態を確認する
対象サーバーで該当ポートが開放されているか確認します。
# 待ち受け状態
ss -tlnp
netstat -tlnp
# ufw(Ubuntu/Debian)
sudo ufw status verbose
# firewalld(RHEL/CentOS)
sudo firewall-cmd --list-all
# クラウドの場合はセキュリティグループも確認
ステップ2:SSL/TLS 証明書の状態を確認する
証明書の有効期限・チェーンを openssl で確認します。
echo | openssl s_client -servername example.com \
-connect example.com:443 2>/dev/null \
| openssl x509 -noout -dates -subject -issuer
中間証明書が不足していると一部クライアントで失敗します。-showcerts で確認してください。
ステップ3:リバースプロキシ・CDN の設定を見直す
Nginx を使う場合の最小構成例です。
server {
listen 443 ssl http2;
server_name example.com;
ssl_certificate /etc/letsencrypt/live/example.com/fullchain.pem;
ssl_certificate_key /etc/letsencrypt/live/example.com/privkey.pem;
location / {
proxy_pass http://127.0.0.1:8080;
proxy_set_header Host $host;
proxy_set_header X-Real-IP $remote_addr;
}
}
ステップ4:ログとモニタリングで再発防止する
アクセスログ・エラーログを継続的に監視します。
# Nginx エラーログをリアルタイム監視
sudo tail -f /var/log/nginx/error.log
# fail2ban の状態
sudo fail2ban-client status
Zabbix / Prometheus などで疎通とSSL期限を常時監視すると、同じトラブルを未然に防げます。
注意事項
ファイアウォール・SSL・リバースプロキシの設定変更は全ユーザーに影響します。本番反映前に検証環境でテストし、ロールバック手順を事前に用意してください。SSLの設定ミスは長期的な信頼性低下にもつながります。
まとめ
Let's Encrypt で自動更新する設定の解決手順を振り返ります。
1. ポートとファイアウォールの状態を確認する
2. SSL/TLS 証明書の状態を確認する
3. リバースプロキシ・CDN の設定を見直す
4. ログとモニタリングで再発防止する
手順通り進めれば多くのケースで解決できます。解決しない場合はホスティング会社・レジストラ・ISP のサポートに、実行したコマンドと結果を添えてご相談ください。