<html dir="ltr"><head></head><body style="text-align:left; direction:ltr;"><div>Hi Michael,</div><div><br></div><div>a related but not the same problem.</div><div><br></div><div>dovecot wasn't using the chained certificate correctly with the copied cert-files.</div><div><br></div><div>I manually copied /etc/admserv/certs/nginx_cert_ca_combined to both ca.pem and dovecot.pem in </div><div>/etc/pki/dovecot/.</div><div><br></div><div>After that openssl s_client reported correct certs for the server on ports 993 and 995.</div><div>These are all 5210R.</div><div><br></div><div><br></div><div>Best regards,</div><div>Rickard</div><div><br></div><div><br></div><div><br></div><div>On Thu, 2021-09-30 at 07:10 -0500, Michael Stauber wrote:</div><blockquote type="cite" style="margin:0 0 0 .8ex; border-left:2px #729fcf solid;padding-left:1ex"><pre>Hi Rickard,</pre><pre><br></pre><blockquote type="cite" style="margin:0 0 0 .8ex; border-left:2px #729fcf solid;padding-left:1ex"><pre>It might be something with Let's Encrypts changed root-certs .</pre></blockquote><pre><br></pre><pre>Not sure. I checked which intermediates the newly issued certs used and</pre><pre>both the R3 (expiry: 2025) and the X1 (expiry: 2035) were fresh.</pre><pre><br></pre><pre>If you're still running 5208R's or if you don't have the recent ca-certs</pre><pre>OS-update, then there might indeed be an issue.</pre><pre><br></pre><pre>Anyway: I'll push an acme-client update into the pipe. It's about time</pre><pre>for it anyway.</pre><pre><br></pre></blockquote><div><span><pre>-- <br></pre><div>Bluapp AB</div><div>Rickard Osser</div><div>CTO</div><div>Solberga Ängsväg 3</div><div>125 44 Älvsjö</div><div>Sweden</div><div><br></div><div>Web: <a href="http://www.bluapp.com">http://www.bluapp.com</a></div><div>Mail: <a href="mailto:rickard.osser@bluapp.com">rickard.osser@bluapp.com</a></div></span></div></body></html>