Dispositivo OpenVpn: ¿dónde colocar los archivos de certificado para HTTPS del servidor web integrado?

Dispositivo OpenVpn: ¿dónde colocar los archivos de certificado para HTTPS del servidor web integrado?

Ejecuté con éxito el dispositivo OpenVpn. Es un VM Ware, para ser precisos.

Finalmente ejecuté certbot y obtuve dos archivos pem.

Esperaba que certbot pudiera instalar los archivos del certificado automáticamente, pero al ingresar a la interfaz gráfica de usuario de OpenVpn en el puerto 443, Chrome todavía advierte sobre el estado inseguro del sitio.

¿Dónde y cómo debo copiar estos dos archivos?

Seguí este tutorial:https://loige.co/using-lets-encrypt-and-certbot-to-automate-the-creation-of-certificates-for-openvpn/

ya terminé

sudo apt-get -y install software-properties-common  
sudo add-apt-repository -y ppa:certbot/certbot  
sudo apt-get -y update  
sudo apt-get -y install certbot 

sudo certbot certonly \  
  --standalone \ 
  --non-interactive \ 
  --agree-tos \ 
  --email YOUR_CERTIFICATE_EMAIL \ 
  --domains YOUR_DOMAIN \ 
  --pre-hook 'sudo service openvpnas stop' \ 
  --post-hook 'sudo service openvpnas start'

sudo ln -s -f \
   /etc/letsencrypt/live/YOUR_DOMAIN/cert.pem \
   /usr/local/openvpn_as/etc/web-ssl/server.crt  
sudo ln -s -f \
   /etc/letsencrypt/live/YOUR_DOMAIN/privkey.pem \
   /usr/local/openvpn_as/etc/web-ssl/server.key  

sudo service openvpnas start  

Obviamente, escribí mirealdominio y no el marcador de posición

Pero, aunque el certbot se ejecuta con éxito y .pemse crean los archivos, linklos comandos y restartno son suficientes para que mis conexiones https sean seguras.

Creo que el tutorial era antiguo, pero no sé cómo decirle al servidor web de openvpn que conserve y use estos archivos.

Respuesta1

Solución de trabajo completa

IMPORTANTE: ¡no vincules archivos como en mi pregunta!

Instalar

sudo apt-get -y install software-properties-common  
sudo add-apt-repository -y ppa:certbot/certbot  
sudo apt-get -y update  
sudo apt-get -y install certbot 

Crear el certificado

sudo certbot certonly --standalone --non-interactive --agree-tos \
     --email <youremail> --domains <thedomain> \
     --pre-hook 'sudo service openvpnas stop' \
     --post-hook 'sudo service openvpnas start'

Para renovar, simplemente agregue --force-renew.

Agregue certificados a la configuración del servidor web usando saclila herramienta

./sacli --key "cs.priv_key" --value_file \
    "/etc/letsencrypt/live/<yourdomain>/privkey.pem" ConfigPut

./sacli --key "cs.cert" --value_file \
    "/etc/letsencrypt/live/<yourdomain>/cert.pem" ConfigPut

./sacli --key "cs.ca_bundle" --value_file \
    "/etc/letsencrypt/live/<yourdomain>/fullchain.pem" ConfigPut

Reiniciar el servicio

./sacli start

Para comprobarlo, utilice, por ejemplo, la herramienta online gratuita enhttps://www.digicert.com/help/

Nota: No estoy relacionado con digicert.

información relacionada