Appliance OpenVpn: onde colocar arquivos cert para HTTPS do servidor web embutido?

0

Eu executei o OpenVpn Appliance com sucesso. É um VM Ware, para ser preciso.

Eu finalmente executo o certbot e então eu tenho dois arquivos pem.

Eu esperava que o certbot pudesse instalar os arquivos de certificado automaticamente, mas ao entrar no OpenVPN GUI na porta 443, o Chrome ainda avisa sobre o estado inseguro do site.

Onde e como devo copiar esses dois arquivos?

Segui este tutorial: link

eu fiz

sudo apt-get -y install software-properties-common  
sudo add-apt-repository -y ppa:certbot/certbot  
sudo apt-get -y update  
sudo apt-get -y install certbot 

sudo certbot certonly \  
  --standalone \ 
  --non-interactive \ 
  --agree-tos \ 
  --email YOUR_CERTIFICATE_EMAIL \ 
  --domains YOUR_DOMAIN \ 
  --pre-hook 'sudo service openvpnas stop' \ 
  --post-hook 'sudo service openvpnas start'

sudo ln -s -f \
   /etc/letsencrypt/live/YOUR_DOMAIN/cert.pem \
   /usr/local/openvpn_as/etc/web-ssl/server.crt  
sudo ln -s -f \
   /etc/letsencrypt/live/YOUR_DOMAIN/privkey.pem \
   /usr/local/openvpn_as/etc/web-ssl/server.key  

sudo service openvpnas start  

Obiously, I wrote my real domain and not the placeholder

Mas, enquanto o certbot é executado com sucesso e .pem arquivos criados, os comandos link e restart não são suficientes para tornar minhas conexões https seguras.

Eu acho que o tutorial era antigo, mas eu não sei como telecar o servidor web do openvpn para manter e usar esses arquivos

    
por realtebo 20.07.2018 / 17:54

1 resposta

0

Solução completa de trabalho

IMPORTANT: do not link files as in my question !

Instalar

sudo apt-get -y install software-properties-common  
sudo add-apt-repository -y ppa:certbot/certbot  
sudo apt-get -y update  
sudo apt-get -y install certbot 

Crie o certificado

sudo certbot certonly --standalone --non-interactive --agree-tos \
     --email <youremail> --domains <thedomain> \
     --pre-hook 'sudo service openvpnas stop' \
     --post-hook 'sudo service openvpnas start'

To renew, simply add --force-renew.

Adicione certificados à configuração do servidor web usando sacli tool

./sacli --key "cs.priv_key" --value_file \
    "/etc/letsencrypt/live/<yourdomain>/privkey.pem" ConfigPut

./sacli --key "cs.cert" --value_file \
    "/etc/letsencrypt/live/<yourdomain>/cert.pem" ConfigPut

./sacli --key "cs.ca_bundle" --value_file \
    "/etc/letsencrypt/live/<yourdomain>/fullchain.pem" ConfigPut

Reinicie o serviço

./sacli start

Para verificar, use, por exemplo, a ferramenta on-line gratuita no link

Note: I am not related to digicert.

    
por 23.07.2018 / 19:53