Proxmox использование сертификата Let’s encrypt вместо стандартного (самоподписанного)

Оцените статью

Устанавливаем необходимые пакеты

# apt-get install python3-certbot nginx python3-certbot-nginx

 Обязательно добавляем DNS-запись для хоста который мы будем использовать

Получаем ssl-сертификат в ручном режиме

# certbot certonly --nginx -d srv-prod-pve-01.interlan.xyz

Добавляем в crontab еже месячное обновление сертификатов

52 6    1 * *   root    certbot renew

Устанавливаем полученный сертификат для хоста Proxmox

Скрипт установки сертификата

#!/bin/sh

cat /etc/letsencrypt/live/srv-prod-pve-01.interlan.xyz/fullchain*.pem > /etc/pve/nodes/srv-prod-pve-01/pve-ssl.pem
cat /etc/letsencrypt/live/srv-prod-pve-01.interlan.xyz/privkey*.pem > /etc/pve/nodes/srv-prod-pve-01/pve-ssl.key
service pveproxy restart

exit 0

Аналогично добавляем в crontab ежемесячное обновление сертификатов после обновления

527    1 * *   root    /opt/scripts/update-ssl.sh

Теперь можем ходить в web-интерфейс проксмокс без предупреждений, что этот сайт подделка

Related Posts

Настройка Proxy/VPN сервера (Часть третья OpenVPN)

А вот сейчас попробуем решить задачу уровня мстителей. А именно, объединим LXC-контейнер и роутер MikroTik. Тут как бы видится две проблемы, первая это запустить OpenVPN в LXC-контейнере, а вторая поднять…

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

You Missed

Настройка Proxy/VPN сервера (Часть третья OpenVPN)

Настройка Proxy/VPN сервера (Часть третья OpenVPN)
VPS в Yandex-облаке

Начало работы с Yandex Cloud CLI

Начало работы с Yandex Cloud CLI

Тестирование жестких дисков в Ubuntu Linux

Тестирование жестких дисков в Ubuntu Linux

Диапазоны IP-адресов популярных WEB-ресурсов

Диапазоны IP-адресов популярных WEB-ресурсов

Базовая настройка MikroTik

Базовая настройка MikroTik