OpenVPN-Gerät: Wo werden die Zertifikatsdateien für HTTPS des integrierten Webservers abgelegt?

OpenVPN-Gerät: Wo werden die Zertifikatsdateien für HTTPS des integrierten Webservers abgelegt?

Ich führe das OpenVPN-Gerät erfolgreich aus. Genauer gesagt handelt es sich um eine VM Ware.

Schließlich habe ich Certbot ausgeführt und zwei PEM-Dateien erhalten.

Ich hatte gehofft, dass Certbot die Zertifikatsdateien automatisch installieren könnte, aber beim Aufrufen der OpenVPN-GUI über Port 443 warnt Chrome immer noch vor dem unsicheren Status der Site.

Wohin und wie muss ich diese beiden Dateien kopieren?

Ich habe dieses Tutorial befolgt:https://loige.co/use-lets-encrypt-and-certbot-to-automate-the-create-of-certificates-for-openvpn/

ich getan

sudo apt-get -y install software-properties-common  
sudo add-apt-repository -y ppa:certbot/certbot  
sudo apt-get -y update  
sudo apt-get -y install certbot 

sudo certbot certonly \  
  --standalone \ 
  --non-interactive \ 
  --agree-tos \ 
  --email YOUR_CERTIFICATE_EMAIL \ 
  --domains YOUR_DOMAIN \ 
  --pre-hook 'sudo service openvpnas stop' \ 
  --post-hook 'sudo service openvpnas start'

sudo ln -s -f \
   /etc/letsencrypt/live/YOUR_DOMAIN/cert.pem \
   /usr/local/openvpn_as/etc/web-ssl/server.crt  
sudo ln -s -f \
   /etc/letsencrypt/live/YOUR_DOMAIN/privkey.pem \
   /usr/local/openvpn_as/etc/web-ssl/server.key  

sudo service openvpnas start  

Offensichtlich schrieb ich meinerealDomäne und nicht der Platzhalter

Aber obwohl der Certbot erfolgreich ausgeführt und .pemDateien erstellt werden, reichen linkdie restartBefehle nicht aus, um meine https-Verbindungen abzusichern.

Ich glaube, das Tutorial war alt, aber ich weiß nicht, wie ich dem Webserver von OpenVPN sagen kann, dass er diese Dateien behalten und verwenden soll

Antwort1

Voll funktionsfähige Lösung

WICHTIG: keine Dateien verlinken wie in meiner Frage!

Installieren

sudo apt-get -y install software-properties-common  
sudo add-apt-repository -y ppa:certbot/certbot  
sudo apt-get -y update  
sudo apt-get -y install certbot 

Erstellen des Zertifikats

sudo certbot certonly --standalone --non-interactive --agree-tos \
     --email <youremail> --domains <thedomain> \
     --pre-hook 'sudo service openvpnas stop' \
     --post-hook 'sudo service openvpnas start'

Zum Erneuern einfach hinzufügen --force-renew.

sacliFügen Sie mithilfe des Tools Zertifikate zur Webserverkonfiguration hinzu

./sacli --key "cs.priv_key" --value_file \
    "/etc/letsencrypt/live/<yourdomain>/privkey.pem" ConfigPut

./sacli --key "cs.cert" --value_file \
    "/etc/letsencrypt/live/<yourdomain>/cert.pem" ConfigPut

./sacli --key "cs.ca_bundle" --value_file \
    "/etc/letsencrypt/live/<yourdomain>/fullchain.pem" ConfigPut

Starten Sie den Dienst neu

./sacli start

Zur Überprüfung nutzen Sie beispielsweise das kostenlose Online-Tool unterhttps://www.digicert.com/help/

Hinweis: Ich bin nicht mit Digicert verwandt.

verwandte Informationen