Si noti che l’nginx esterno porta qualcosa di prezioso oltre alla pagina di errore statica: la corretta attribuzione degli indirizzi IP di origine per gli utenti IPv6. Se il tuo forum è accessibile tramite IPv6 e non utilizzi la configurazione nginx esterna, chiunque acceda al tuo sito tramite IPv6 apparirà come proveniente da un indirizzo locale 172.x.y.z. Questo non aiuta quando si ha a che fare con utenti malintenzionati del sito come gli spammer!
È esattamente la stessa cosa per l’aggiunta di nuovi plugin.
Penso che renda più facile l’aggiornamento perché sai che i tuoi utenti saranno informati sulla manutenzione e aspetteranno che finisca.
L’unica cosa a cui penso che tu voglia essere sicuro è che tu abbia certbot che rinnova correttamente i tuoi certificati. Questo è integrato nella configurazione predefinita che non utilizza nginx esterno, ma se utilizzi nginx esterno, devi anche utilizzare certbot esterno e assicurarti che sia configurato per rinnovare il tuo certificato. E non tutti i modi di installare certbot gestiscono questo.
Si noti che la documentazione che hai chiesto dice:
Se hai installato certbot dal tuo repository di pacchetti, i rinnovi avvengono solitamente automaticamente. Altrimenti, imposta un promemoria per eseguire letsencrypt renew && systemctl reload nginx.service prima che il tuo certificato scada!
Impostare un promemoria non è un buon modo per farlo, però. Inevitabilmente dimenticherai, e se perdi un’email da letsencrypt che ti avvisa della scadenza del certificato, il tuo sito smetterà di funzionare. Fortunatamente, questo è facile da aggirare.
Se i rinnovi automatici non sono impostati, ecco come farlo.
Crea il file /etc/systemd/system/certbot.service con questi contenuti:
[Unit]
Description=Certbot
Documentation=file:///usr/share/doc/python-certbot-doc/html/index.html
Documentation=https://letsencrypt.readthedocs.io/en/latest/
[Service]
Type=oneshot
ExecStart=/usr/bin/certbot -q renew
PrivateTmp=true
Crea il file /etc/systemd/system/certbot.timer con questi contenuti:
[Unit]
Description=Run certbot twice daily
[Timer]
OnCalendar=*-*-* 00,12:00:00
RandomizedDelaySec=43200
Persistent=true
[Install]
WantedBy=timers.target
Quindi informa systemd dei nuovi file.
# systemctl daemon-reload
# systemctl enable --now certbot.timer