Устройство OpenVpn: куда поместить файлы сертификатов для HTTPS встроенного веб-сервера?

Устройство OpenVpn: куда поместить файлы сертификатов для HTTPS встроенного веб-сервера?

Я успешно запустил OpenVpn Appliance. Это VM Ware, если быть точным.

Я наконец запустил certbot и получил два pem-файла.

Я надеялся, что certbot сможет автоматически установить файлы сертификатов, но при входе в графический интерфейс OpenVpn через порт 443 Chrome все равно предупреждает о небезопасном состоянии сайта.

Куда и как мне скопировать эти два файла?

Я следовал этому руководству:https://loige.co/using-lets-encrypt-and-certbot-to-automate-the-creation-of-certificates-for-openvpn/

я сделал

sudo apt-get -y install software-properties-common  
sudo add-apt-repository -y ppa:certbot/certbot  
sudo apt-get -y update  
sudo apt-get -y install certbot 

sudo certbot certonly \  
  --standalone \ 
  --non-interactive \ 
  --agree-tos \ 
  --email YOUR_CERTIFICATE_EMAIL \ 
  --domains YOUR_DOMAIN \ 
  --pre-hook 'sudo service openvpnas stop' \ 
  --post-hook 'sudo service openvpnas start'

sudo ln -s -f \
   /etc/letsencrypt/live/YOUR_DOMAIN/cert.pem \
   /usr/local/openvpn_as/etc/web-ssl/server.crt  
sudo ln -s -f \
   /etc/letsencrypt/live/YOUR_DOMAIN/privkey.pem \
   /usr/local/openvpn_as/etc/web-ssl/server.key  

sudo service openvpnas start  

Очевидно, я написал свойнастоящийдомен, а не заполнитель

Но хотя certbot успешно запущен и .pemфайлы созданы, команд linkи restartнедостаточно, чтобы сделать мои https-соединения безопасными.

Я думаю, что руководство устарело, но я не знаю, как указать веб-серверу OpenVPN сохранить и использовать эти файлы.

решение1

Полное рабочее решение

ВАЖНО: не связывайте файлы, как в моем вопросе!

Установить

sudo apt-get -y install software-properties-common  
sudo add-apt-repository -y ppa:certbot/certbot  
sudo apt-get -y update  
sudo apt-get -y install certbot 

Создать сертификат

sudo certbot certonly --standalone --non-interactive --agree-tos \
     --email <youremail> --domains <thedomain> \
     --pre-hook 'sudo service openvpnas stop' \
     --post-hook 'sudo service openvpnas start'

Для продления просто добавьте --force-renew.

Добавьте сертификаты в конфигурацию веб-сервера с помощью sacliинструмента

./sacli --key "cs.priv_key" --value_file \
    "/etc/letsencrypt/live/<yourdomain>/privkey.pem" ConfigPut

./sacli --key "cs.cert" --value_file \
    "/etc/letsencrypt/live/<yourdomain>/cert.pem" ConfigPut

./sacli --key "cs.ca_bundle" --value_file \
    "/etc/letsencrypt/live/<yourdomain>/fullchain.pem" ConfigPut

Перезапустите службу.

./sacli start

Для проверки воспользуйтесь, например, бесплатным онлайн-инструментом по адресуhttps://www.digicert.com/help/

Примечание: я не имею отношения к Digicert.

Связанный контент