Pull to refresh

Установка wildcard сертификата Let’s Encrypt в Zentyal 4.2

image

Всем привет!

Хочу поделиться опытом установки wildcard сертификата от Let’s Encrypt на Zentyal 4.2.
Скорее всего данная процедура будет работать и на более свежих версиях, но проверить не на чем.

Zentyal — это такой себе «комбайн» с почтой, самбой, AD, антивирусом, антиспамом, WEB-почтой и прочими вкусняшками.

Кому интересно — добро пожаловать под кат.

Итак, по-порядку.

Что нужно иметь до старта:

  • Доменное имя.
  • Доступ к DNS этого домена.
  • Рутовый доступ к Zentyal.

Шаг 1.

Получаем wildcard сертификат. Подробная инструкция есть на Хабре в статье от пользователя capslocky.

Шаг 2.

После загрузки архива с сертификатами надо собрать файл сертификата, понятный Zentyal-у.
В архиве присутствует три файла:

ca_bundle.crt - CA сертификат.
certificate.crt - собственно сертификат указанного домена.
private.key - приватный ключ к сертификату домена.

В файл ca_bundle.crt в конец необходимо добавить промежуточный сертификат
Let's Encrypt.
-----BEGIN CERTIFICATE-----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-----END CERTIFICATE-----


Собираем сертификат:

cat private.key certificate.crt ca_bundle.crt > example.com.pem

Шаг 3.

Правим файлы в /etc/zentyal/hooks/

ca.postsetconf
#nano /etc/zentyal/hooks/ca.postsetconf

#!/bin/sh

  cat /путь_к_ новому_ сертификату/example.com.pem > /tmp/temp.pem
  cp -f /tmp/temp.pem /etc/dovecot/private/dovecot.pem
  cp -f /tmp/temp.pem /etc/postfix/sasl/postfix.pem
  cp -f /tmp/temp.pem /etc/ocsmanager/example.com.pem
  cp -f /tmp/temp.pem /var/lib/zentyal/conf/ssl/ssl.pem

  rm -f /tmp/temp.pem

  chmod 600 /etc/dovecot/private/dovecot.pem
  chmod 400 /etc/postfix/sasl/postfix.pem
  chmod 644 /etc/ocsmanager/example.com.pem
  chmod 600 /var/lib/zentyal/conf/ssl/ssl.pem

  exit 0


openchange.postsetconf
#nano /etc/zentyal/hooks/openchange.postsetconf

#!/bin/sh

service apache2 restart
exit 0


Шаг 4.

Перегружаем сервер.

Шаг 5.

Заходим на панель управления Zentyal

https://ip-addr-zentyal:8443

Проверяем сертификат.

Наслаждаемся тремя месяцами работы с легальным бесплатным wildcard сертификатом.

P.S.: Замените example.com на ваше доменное имя.
Tags:
Hubs:
You can’t comment this publication because its author is not yet a full member of the community. You will be able to contact the author only after he or she has been invited by someone in the community. Until then, author’s username will be hidden by an alias.