Всем привет!
Хочу поделиться опытом установки wildcard сертификата от Let’s Encrypt на Zentyal 4.2.
Скорее всего данная процедура будет работать и на более свежих версиях, но проверить не на чем.
Zentyal — это такой себе «комбайн» с почтой, самбой, AD, антивирусом, антиспамом, WEB-почтой и прочими вкусняшками.
Кому интересно — добро пожаловать под кат.
Итак, по-порядку.
Что нужно иметь до старта:
- Доменное имя.
- Доступ к DNS этого домена.
- Рутовый доступ к Zentyal.
Шаг 1.
Получаем wildcard сертификат. Подробная инструкция есть на Хабре в статье от пользователя capslocky.
Шаг 2.
После загрузки архива с сертификатами надо собрать файл сертификата, понятный Zentyal-у.
В архиве присутствует три файла:
ca_bundle.crt - CA сертификат.
certificate.crt - собственно сертификат указанного домена.
private.key - приватный ключ к сертификату домена.
В файл ca_bundle.crt в конец необходимо добавить промежуточный сертификат
Let's Encrypt.
-----BEGIN CERTIFICATE-----
MIIDSjCCAjKgAwIBAgIQRK+wgNajJ7qJMDmGLvhAazANBgkqhkiG9w0BAQUFADA/
MSQwIgYDVQQKExtEaWdpdGFsIFNpZ25hdHVyZSBUcnVzdCBDby4xFzAVBgNVBAMT
DkRTVCBSb290IENBIFgzMB4XDTAwMDkzMDIxMTIxOVoXDTIxMDkzMDE0MDExNVow
PzEkMCIGA1UEChMbRGlnaXRhbCBTaWduYXR1cmUgVHJ1c3QgQ28uMRcwFQYDVQQD
Ew5EU1QgUm9vdCBDQSBYMzCCASIwDQYJKoZIhvcNAQEBBQADggEPADCCAQoCggEB
AN+v6ZdQCINXtMxiZfaQguzH0yxrMMpb7NnDfcdAwRgUi+DoM3ZJKuM/IUmTrE4O
rz5Iy2Xu/NMhD2XSKtkyj4zl93ewEnu1lcCJo6m67XMuegwGMoOifooUMM0RoOEq
OLl5CjH9UL2AZd+3UWODyOKIYepLYYHsUmu5ouJLGiifSKOeDNoJjj4XLh7dIN9b
xiqKqy69cK3FCxolkHRyxXtqqzTWMIn/5WgTe1QLyNau7Fqckh49ZLOMxt+/yUFw
7BZy1SbsOFU5Q9D8/RhcQPGX69Wam40dutolucbY38EVAjqr2m7xPi71XAicPNaD
aeQQmxkqtilX4+U9m5/wAl0CAwEAAaNCMEAwDwYDVR0TAQH/BAUwAwEB/zAOBgNV
HQ8BAf8EBAMCAQYwHQYDVR0OBBYEFMSnsaR7LHH62+FLkHX/xBVghYkQMA0GCSqG
SIb3DQEBBQUAA4IBAQCjGiybFwBcqR7uKGY3Or+Dxz9LwwmglSBd49lZRNI+DT69
ikugdB/OEIKcdBodfpga3csTS7MgROSR6cz8faXbauX+5v3gTt23ADq1cEmv8uXr
AvHRAosZy5Q6XkjEGB5YGV8eAlrwDPGxrancWYaLbumR9YbK+rlmM6pZW87ipxZz
R8srzJmwN0jP41ZL9c8PDHIyh8bwRLtTcm1D9SZImlJnt1ir/md2cXjbDaJWFBM5
JDGFoqgCWjBH4d1QB7wCCZAA62RjYJsWvIjJEubSfZGL+T0yjWW06XyxV3bqxbYo
Ob8VZRzI9neWagqNdwvYkQsEjgfbKbYK7p2CNTUQ
-----END CERTIFICATE-----
Собираем сертификат:
cat private.key certificate.crt ca_bundle.crt > example.com.pem
Шаг 3.
Правим файлы в /etc/zentyal/hooks/
ca.postsetconf
#nano /etc/zentyal/hooks/ca.postsetconf
#!/bin/sh
cat /путь_к_ новому_ сертификату/example.com.pem > /tmp/temp.pem
cp -f /tmp/temp.pem /etc/dovecot/private/dovecot.pem
cp -f /tmp/temp.pem /etc/postfix/sasl/postfix.pem
cp -f /tmp/temp.pem /etc/ocsmanager/example.com.pem
cp -f /tmp/temp.pem /var/lib/zentyal/conf/ssl/ssl.pem
rm -f /tmp/temp.pem
chmod 600 /etc/dovecot/private/dovecot.pem
chmod 400 /etc/postfix/sasl/postfix.pem
chmod 644 /etc/ocsmanager/example.com.pem
chmod 600 /var/lib/zentyal/conf/ssl/ssl.pem
exit 0
openchange.postsetconf
#nano /etc/zentyal/hooks/openchange.postsetconf
#!/bin/sh
service apache2 restart
exit 0
Шаг 4.
Перегружаем сервер.
Шаг 5.
Заходим на панель управления Zentyal
https://ip-addr-zentyal:8443
Проверяем сертификат.
Наслаждаемся тремя месяцами работы с легальным бесплатным wildcard сертификатом.
P.S.: Замените example.com на ваше доменное имя.