So weit konnte ich das in meiner Network-Inkontinenz schon verfolgen.
Aber nun die Frage nach dem Warum, oder dem "wie besser selektieren"?Wie ist denn da der Algorithmus von LetsEncrypt? Wenn ich von einer IP einen Request für ein neues Zertifikat auslöse an eine ZielIP, von welcher RequestIP kommt denn dann der Kontrollaufruf auf meinen dazu hinterlegten Einmalkey?
Auch das steht bereits im Thread: