Тема SSL-сертификатов для UniFi вызвала множество обсуждений. Я собираюсь написать об этом статью в блоге, но пока просто опубликую точные шаги:
_.-=%> Настройка UniFi на Linux с CA SSL сертификатом <%=-._
Дистрибутив Linux, который я использую — Ubuntu 15.04 с выбранным только SSH сервером во время установки. Я также указал статический IP-адрес для сервера и пробросил только нужные порты, так как этот сервер будет централизованным UniFi-сервером для около 20 локаций.
Я знаю, что можно добавить репозитории и использовать apt-get, так что, прежде чем писать об этом, прочитайте, я это понимаю.
Войдите на ваш Ubuntu сервер и выполните:
wget
Когда загрузка завершится, запустите:
sudo dpkg -i unifi_sysvinit_all.deb
Он попытается установить и выдаст ошибки, связанные с зависимостями. Сделайте так:
sudo apt-get -f install
Это установит все зависимые пакеты. Затем снова:
sudo dpkg -i unifi_sysvinit_all.deb
После этого можно зайти на и пройти установку вручную
ИЛИ
Вы можете получить CSR (я использовал ssls.com и получил SSL-сертификат за 5 долларов в год), получить выданный сертификат и установить его:
В командной строке:
cd /usr/lib/unifi
sudo java -jar lib/ace.jar new_cert unifi.mydomain.dom "My Company Name" Город Область CC*
* (CC = двухбуквенный код страны)
Вы введёте пароль, после чего будет создан CSR в /var/lib/unifi
Далее:
more unifi_certificate.csr.pem
Скопируйте CSR и вставьте его на сайте вашего SSL-провайдера для запроса сертификата. Получите сертификат (я советовал, что использую apache, чтобы они выдали все необходимые сертификаты).
Когда получите сертификат и все промежуточные сертификаты (если требуются), скопируйте все файлы .crt в /usr/lib/unifi и затем (в моём случае) выполните:
sudo java -jar lib/ace.jar import_cert unifi_mydomain_org.crt COMODORSADomainValidationSecureServerCA.crt COMODORSAAddTrustCA.crt AddTrustExternalCARoot.crt
Введите пароль снова, и вы увидите (после нескольких строк):
Certificates successfully imported. Please restart the UniFi Controller.
Запустите:
sudo service unifi restart
Теперь вы можете зайти на сайт UniFi, и он будет использовать сертификат от CA, а не самоподписанный.
_.-=%> Настройка UniFi на Linux с CA SSL сертификатом <%=-._
Дистрибутив Linux, который я использую — Ubuntu 15.04 с выбранным только SSH сервером во время установки. Я также указал статический IP-адрес для сервера и пробросил только нужные порты, так как этот сервер будет централизованным UniFi-сервером для около 20 локаций.
Я знаю, что можно добавить репозитории и использовать apt-get, так что, прежде чем писать об этом, прочитайте, я это понимаю.
Войдите на ваш Ubuntu сервер и выполните:
wget
Когда загрузка завершится, запустите:
sudo dpkg -i unifi_sysvinit_all.deb
Он попытается установить и выдаст ошибки, связанные с зависимостями. Сделайте так:
sudo apt-get -f install
Это установит все зависимые пакеты. Затем снова:
sudo dpkg -i unifi_sysvinit_all.deb
После этого можно зайти на и пройти установку вручную
ИЛИ
Вы можете получить CSR (я использовал ssls.com и получил SSL-сертификат за 5 долларов в год), получить выданный сертификат и установить его:
В командной строке:
cd /usr/lib/unifi
sudo java -jar lib/ace.jar new_cert unifi.mydomain.dom "My Company Name" Город Область CC*
* (CC = двухбуквенный код страны)
Вы введёте пароль, после чего будет создан CSR в /var/lib/unifi
Далее:
more unifi_certificate.csr.pem
Скопируйте CSR и вставьте его на сайте вашего SSL-провайдера для запроса сертификата. Получите сертификат (я советовал, что использую apache, чтобы они выдали все необходимые сертификаты).
Когда получите сертификат и все промежуточные сертификаты (если требуются), скопируйте все файлы .crt в /usr/lib/unifi и затем (в моём случае) выполните:
sudo java -jar lib/ace.jar import_cert unifi_mydomain_org.crt COMODORSADomainValidationSecureServerCA.crt COMODORSAAddTrustCA.crt AddTrustExternalCARoot.crt
Введите пароль снова, и вы увидите (после нескольких строк):
Certificates successfully imported. Please restart the UniFi Controller.
Запустите:
sudo service unifi restart
Теперь вы можете зайти на сайт UniFi, и он будет использовать сертификат от CA, а не самоподписанный.
