Инструменты пользователя

Инструменты сайта


common_linux:sstp_on_alma

Различия

Показаны различия между двумя версиями страницы.

Ссылка на это сравнение

Следующая версия
Предыдущая версия
common_linux:sstp_on_alma [2025/05/17 21:22] – создано rootcommon_linux:sstp_on_alma [2025/05/19 16:24] (текущий) – [Внешний сертификат] root
Строка 130: Строка 130:
 </code> </code>
  
 +===== Внешний сертификат =====
 +
 +<code bash>
 +sudo dnf install nginx certbot python3-certbot-nginx -y
 +</code>
 +
 +<code bash>
 +sudo systemctl enable --now nginx
 +</code>
 +
 +<code bash>
 +sudo firewall-cmd --zone=public --add-service=http --permanent
 +#sudo firewall-cmd --zone=public --add-service=https --permanent
 +sudo firewall-cmd --reload
 +</code>
 +
 +<code bash>
 +sudo certbot --nginx -d sstp.virtlab.space
 +</code>
 +
 +<code bash>
 +sudo mkdir -p /etc/letsencrypt/renewal-hooks/deploy
 +sudo tee /etc/letsencrypt/renewal-hooks/deploy/softether-reload.sh > /dev/null <<'EOF'
 +#!/bin/bash
 +
 +LE_DIR="/etc/letsencrypt/live/sstp.virtlab.space"
 +VPN_DIR="/usr/local/vpnserver"
 +
 +# Копируем свежий сертификат и ключ
 +cp "$LE_DIR/fullchain.pem" "$VPN_DIR/server.crt"
 +cp "$LE_DIR/privkey.pem"   "$VPN_DIR/server.key"
 +
 +# Ставим правильные права
 +chmod 600 "$VPN_DIR/server.crt" "$VPN_DIR/server.key"
 +chown root:root "$VPN_DIR/server.crt" "$VPN_DIR/server.key"
 +
 +# Перезапускаем SoftEther, чтобы он подхватил новые файлы
 +systemctl restart softether-vpnserver
 +EOF
 +sudo chmod +x /etc/letsencrypt/renewal-hooks/deploy/softether-reload.sh
 +</code>
 +
 +<code bash>
 +sudo cp /etc/letsencrypt/live/sstp.virtlab.space/fullchain.pem /usr/local/vpnserver/server.crt
 +sudo cp /etc/letsencrypt/live/sstp.virtlab.space/privkey.pem   /usr/local/vpnserver/server.key
 +sudo chmod 600 /usr/local/vpnserver/server.{crt,key}
 +sudo chown root:root /usr/local/vpnserver/server.{crt,key}
 +</code>
 +===== Настройка на стороне Windows клиента =====
 +  - Установить сертификат sstp.cer в хоанилище локальных доверенных корневых сертфиикатов.
 +  - Создать новое подключение SSTP, указав в качестве сервера dns-имя указанное в сертификате.
 +  - VPN type - SSTP
 +  - Указать имя пользователя в формате username@hub_name, т.е. username@sstp {{:common_linux:pasted:20250517-212836.png}}
 +  - В свойствах соединения на вкладке Security указать протоколы: PAP и MS-CHAPv2 {{:common_linux:pasted:20250517-212740.png}}
common_linux/sstp_on_alma.1747506179.txt.gz · Последнее изменение: 2025/05/17 21:22 — root