適切なSSTPを使用するには、有効なHTTPS証明書が必要です。 443ポートが開いている場合にのみ、xxxx.softether.netの証明書を取得できます。 DNSレコードを介して、443ポートを公開せずに証明書を登録する機能があります。
https://community.letsencrypt.org/t/dns-based-challange-for-verification-of-letsencrypt-ssl-certs/28561/6
したがって、SoftEtherDynDnsの実装を変更する必要があります
Let's Encrypt HTTPチャレンジでは、443ではなくポート80をリッスンする必要があるため、混乱していると思います。NGINXなどのWebサーバーを配置すると、SSTP 443に干渉せず、certbotにwebrootメソッドを使用してチャレンジを配置させます。 それは魅力のように機能します。
さらに、SoftEther VPN SSTP証明書を自動的に更新する場合は、CRONおよびvpncmd
クライアントを介して自動化できますが、サーバーのパスワードをファイルで公開する必要があるため、危険です。 詳細はこちら(申し訳ありませんが、スペイン語のみ)
質問に答えます。 問題を解決できますか?
または多分あなたはいくつかのPRをするつもりですか?
現時点では、SoftEtherはLet's Encryptと十分に統合されていないようです。これは、有効な証明書(SSTPなど)を必要とするVPNにとって優れた機能である可能性があります。
上記の回答では、nginx、certbot、cron、vpncmdを1つの組み合わせで示しています。これは、SoftEtherの主要機能を実行するためのデファクトスタンダードプロバイダーから必要な証明書を取得するなどの日常的なタスクを管理するには多すぎる4つのソフトウェアです。
SoftEtherは2か月ごとに、80でリッスンし、それ自体で完全なトリックを実行できるように感じます。 つまり、これはすでに多くのサーバーを内蔵した素晴らしいスイスアーミーナイフであり、さらにいくつかのオプションを設定するだけで証明書の処理を有効にできると便利です。
最も参考になるコメント
現時点では、SoftEtherはLet's Encryptと十分に統合されていないようです。これは、有効な証明書(SSTPなど)を必要とするVPNにとって優れた機能である可能性があります。
上記の回答では、nginx、certbot、cron、vpncmdを1つの組み合わせで示しています。これは、SoftEtherの主要機能を実行するためのデファクトスタンダードプロバイダーから必要な証明書を取得するなどの日常的なタスクを管理するには多すぎる4つのソフトウェアです。
SoftEtherは2か月ごとに、80でリッスンし、それ自体で完全なトリックを実行できるように感じます。 つまり、これはすでに多くのサーバーを内蔵した素晴らしいスイスアーミーナイフであり、さらにいくつかのオプションを設定するだけで証明書の処理を有効にできると便利です。