Para un SSTP adecuado, se necesita un certificado HTTPS válido. Es posible obtener un certificado para xxxx.softether.net solo si el puerto 443 está abierto. Existe la posibilidad de registrar un certificado sin exponer el puerto 443, solo a través de los registros DNS:
https://community.letsencrypt.org/t/dns-based-challange-for-verification-of-letsencrypt-ssl-certs/28561/6
Por lo tanto, es necesario modificar la implementación de SoftEther DynDns
Creo que está confundido, ya que el desafío Let's Encrypt HTTP requiere que escuche el puerto 80, no el 443. Coloque un servidor web como NGINX, no interferirá con SSTP 443 y deje que certbot ponga sus desafíos allí con el método webroot. Funcionará a las mil maravillas.
Además, si desea renovar automáticamente su certificado SoftEther VPN SSTP, puede automatizarlo a través de CRON y vpncmd
client, aunque tendrá que exponer la contraseña de su servidor en un archivo, eso es peligroso. Más información aquí (lo siento, solo en español)
la pregunta está respondida. ¿Podemos cerrar el problema?
¿O tal vez vas a hacer algo de relaciones públicas?
Parece que SoftEther no está bien integrado con Let's Encrypt en este momento, lo que podría ser una buena característica para aquellas VPN que requieren un certificado válido (por ejemplo, SSTP).
La respuesta anterior menciona nginx, certbot, cron y vpncmd en una combinación, que son cuatro piezas de software de más para administrar una tarea tan rutinaria como obtener un certificado requerido de un proveedor estándar de facto para ejecutar las funciones primarias de SoftEther.
Parece que SoftEther podría escuchar en 80 y hacer todo el truco por sí solo, cada dos meses. Quiero decir, ya es una gran navaja suiza con muchos servidores en su interior, sería bueno habilitar el manejo de certificados con solo configurar algunas opciones más.
Comentario más útil
Parece que SoftEther no está bien integrado con Let's Encrypt en este momento, lo que podría ser una buena característica para aquellas VPN que requieren un certificado válido (por ejemplo, SSTP).
La respuesta anterior menciona nginx, certbot, cron y vpncmd en una combinación, que son cuatro piezas de software de más para administrar una tarea tan rutinaria como obtener un certificado requerido de un proveedor estándar de facto para ejecutar las funciones primarias de SoftEther.
Parece que SoftEther podría escuchar en 80 y hacer todo el truco por sí solo, cada dos meses. Quiero decir, ya es una gran navaja suiza con muchos servidores en su interior, sería bueno habilitar el manejo de certificados con solo configurar algunas opciones más.