Dispositivo OpenVpn: onde colocar os arquivos de certificado para HTTPS do servidor web integrado?

Dispositivo OpenVpn: onde colocar os arquivos de certificado para HTTPS do servidor web integrado?

Executei o dispositivo OpenVpn com sucesso. É um VM Ware, para ser mais preciso.

Finalmente executei o certbot e obtive dois arquivos pem.

Eu esperava que o certbot pudesse instalar os arquivos de certificado automaticamente, mas ao entrar na interface OpenVpn na porta 443, o Chrome ainda avisa sobre o estado inseguro do site.

Onde e como devo copiar esses dois arquivos?

Eu segui este tutorial:https://loige.co/using-lets-encrypt-and-certbot-to-automate-the-creation-of-certificates-for-openvpn/

Eu terminei

sudo apt-get -y install software-properties-common  
sudo add-apt-repository -y ppa:certbot/certbot  
sudo apt-get -y update  
sudo apt-get -y install certbot 

sudo certbot certonly \  
  --standalone \ 
  --non-interactive \ 
  --agree-tos \ 
  --email YOUR_CERTIFICATE_EMAIL \ 
  --domains YOUR_DOMAIN \ 
  --pre-hook 'sudo service openvpnas stop' \ 
  --post-hook 'sudo service openvpnas start'

sudo ln -s -f \
   /etc/letsencrypt/live/YOUR_DOMAIN/cert.pem \
   /usr/local/openvpn_as/etc/web-ssl/server.crt  
sudo ln -s -f \
   /etc/letsencrypt/live/YOUR_DOMAIN/privkey.pem \
   /usr/local/openvpn_as/etc/web-ssl/server.key  

sudo service openvpnas start  

Obviamente, escrevi meurealdomínio e não o espaço reservado

Mas, embora o certbot seja executado com sucesso e .pemos arquivos criados, linkos comandos e restartnão são suficientes para tornar minhas conexões https seguras.

Acho que o tutorial era antigo, mas não sei como dizer ao servidor web do openvpn para manter e usar esses arquivos

Responder1

Solução de trabalho completa

IMPORTANTE: não vincule arquivos como na minha pergunta!

Instalar

sudo apt-get -y install software-properties-common  
sudo add-apt-repository -y ppa:certbot/certbot  
sudo apt-get -y update  
sudo apt-get -y install certbot 

Crie o certificado

sudo certbot certonly --standalone --non-interactive --agree-tos \
     --email <youremail> --domains <thedomain> \
     --pre-hook 'sudo service openvpnas stop' \
     --post-hook 'sudo service openvpnas start'

Para renovar, basta adicionar --force-renew.

Adicione certificados à configuração do servidor web usando saclia ferramenta

./sacli --key "cs.priv_key" --value_file \
    "/etc/letsencrypt/live/<yourdomain>/privkey.pem" ConfigPut

./sacli --key "cs.cert" --value_file \
    "/etc/letsencrypt/live/<yourdomain>/cert.pem" ConfigPut

./sacli --key "cs.ca_bundle" --value_file \
    "/etc/letsencrypt/live/<yourdomain>/fullchain.pem" ConfigPut

Reinicie o serviço

./sacli start

Para verificar, utilize, por exemplo, a ferramenta online gratuita emhttps://www.digicert.com/help/

Nota: não estou relacionado ao Digicert.

informação relacionada