Softethervpn: Vamos criptografar / integração Certbot

Criado em 16 mai. 2018  ·  3Comentários  ·  Fonte: SoftEtherVPN/SoftEtherVPN

Para o SSTP adequado, é necessário um certificado HTTPS válido. É possível obter o certificado para xxxx.softether.net somente se a porta 443 estiver aberta. Há capacidade de registrar o certificado sem expor a porta 443 - apenas por meio de registros DNS:
https://community.letsencrypt.org/t/dns-based-challange-for-verification-of-letsencrypt-ssl-certs/28561/6

Portanto, é necessário modificar a implementação do SoftEther DynDns

Comentários muito úteis

Parece que o SoftEther não está bem integrado com o Let's Encrypt no momento, o que pode ser um bom recurso para as VPNs que exigem um certificado válido (digamos, SSTP).

A resposta acima menciona nginx, certbot, cron e vpncmd em uma combinação, o que é quatro partes de software demais para gerenciar uma tarefa rotineira como obter um certificado necessário de um provedor padrão de fato para executar os recursos primários do SoftEther.

Parece que SoftEther poderia ouvir no 80 e fazer o truque completo por conta própria, a cada dois meses. Quer dizer, já é um grande canivete suíço com muitos servidores dentro, seria bom habilitar o manuseio de certificados apenas definindo mais algumas opções.

Todos 3 comentários

Acho que você está confuso, já que o desafio Let's Encrypt HTTP exige que você escute a porta 80, não 443. Coloque um servidor web como o NGINX, ele não interferirá no SSTP 443 e permitirá que certbot coloque seus desafios lá com o método webroot. Vai funcionar como um encanto.

Além disso, se você deseja renovar automaticamente seu certificado SoftEther VPN SSTP, pode automatizá-lo via CRON e vpncmd cliente, embora tenha que expor sua senha de servidor em um arquivo, isso é perigoso. Mais informações aqui (desculpe, apenas em espanhol)

a pergunta está respondida. podemos encerrar o problema?

ou talvez você vá fazer alguma RP?

Parece que o SoftEther não está bem integrado com o Let's Encrypt no momento, o que pode ser um bom recurso para as VPNs que exigem um certificado válido (digamos, SSTP).

A resposta acima menciona nginx, certbot, cron e vpncmd em uma combinação, o que é quatro partes de software demais para gerenciar uma tarefa rotineira como obter um certificado necessário de um provedor padrão de fato para executar os recursos primários do SoftEther.

Parece que SoftEther poderia ouvir no 80 e fazer o truque completo por conta própria, a cada dois meses. Quer dizer, já é um grande canivete suíço com muitos servidores dentro, seria bom habilitar o manuseio de certificados apenas definindo mais algumas opções.

Esta página foi útil?
0 / 5 - 0 avaliações