Дмитрий Барышников
25.08.2019
201

Certificate Management, установка, обзор

Для чего используется модуль Certificate Management? Модуль Certificate Management используется для управления сертификатами на вашем сервере FreePBX. В данной статье будем рассматривать этот модуль на FreePBX 14.0.5.25 Установка модуля Certificate Management Данный модуль можно установить в разделе Module Admin. Модуль находится в репозитории Standard. Чтобы попасть в модуль перейдите: В верхнем меню нажмите Admin В раскрывающемся […]

Для чего используется модуль Certificate Management?

Модуль Certificate Management используется для управления сертификатами на вашем сервере FreePBX.

В данной статье будем рассматривать этот модуль на FreePBX 14.0.5.25

Установка модуля Certificate Management

Данный модуль можно установить в разделе Module Admin. Модуль находится в репозитории Standard.

 Установка модуля.
Установка модуля.

Чтобы попасть в модуль перейдите:

  • В верхнем меню нажмите Admin
  • В раскрывающемся списке нажмите Certificate Management
 Certificate Management.

Certificate Management.
Интерфейс модуля Certificate Management.
Интерфейс модуля Certificate Management.

При первом входе в вашу АТС для вас будет создан самоподписанный сертификат по умолчанию.

Generate Let’s Encrypt Certificate

Сертификаты Let’s Encrypt – это полностью 100% бесплатные сертификаты, которые создаются с помощью автоматизированного процесса, предназначенного для устранения текущего сложного процесса ручного создания, проверки, подписания, установки и обновления сертификатов для защищенных веб-сайтов.

Для этого процесса требуется порт 80 для доступа к вашей АТС с outbound1.letsencrypt.org, outbound2.letsencrypt.org, mirror1.freepbx.org и mirror2.freepbx.org. Используя System Admin, Port Management, настройте либо интерфейс администратора, либо UCP для ответа на порт 80.
Новый сертификат Let's Encrypt.
Новый сертификат Let’s Encrypt.

Существует несколько обязательных параметров для создания сертификата Let’s Encrypt:

  • Certificate Host Name: имя хоста, которое вы хотите использовать для вашего сертификата. Это должно быть полное доменное имя, которое указывает на вашу АТС.
  • Owners Email: ваш адрес электронной почты. Это письмо предоставлено Let’s Encrypt для отправки вам важной информации о вашем сертификате.
  • Challenge Over: единственный вариант здесь – HTTP (порт 80). Порт НЕ МОЖЕТ быть изменен.
  • Country: Страна, в которой вы находитесь.
  • State/Province/Region: штат/провинция/регион, в которой вы находитесь.

Как только вы закончите, нажмите «Generate Certificate». Ваш сертификат будет добавлен и будет автоматически обновляться примерно каждые 2 месяца.

Upload Certificate

Форма обновления сертификата.
Форма обновления сертификата.
  • Name: название сертификата.
  • Description: описание сертификата.
  • Passphrase: ключевая фраза закрытого ключа. Это будет использоваться для расшифровки закрытого ключа и сертификата. Они будут храниться без указания пароля в системе, чтобы предотвратить сбои в обслуживании.
  • CSR Reference: запрос на подпись сертификата для ссылки. Если выбрано «Нет», вы сможете загрузить свой личный ключ.
  • Private Key: вставьте свой закрытый ключ.
  • Certificate: вставьте свой сертификат.
  • Trusted Chain: вставьте свою доверенную цепь.
Чтобы просмотреть сертификаты для копирования, необходимо открыть файлы TLS с помощью простого текстового редактора, а не обязательно приложения по умолчанию, настроенного на рабочей станции.

Generate Self-Signed Certificate

Самоподписанные сертификаты не рекомендуется использовать, так как многие браузеры отклоняют эти сертификаты, однако они могут быть полезны для внутреннего тестирования.

Ваша АТС также генерирует самоподписанный сертификат при первой загрузке.

Если вы ранее удаляли самодписанный центр сертификации, форма добавления сертификата будет выглядеть так:

Форма создания первого самоподписанного сертификата.
Форма создания первого самоподписанного сертификата.
  • Host Name: имя хоста системы. Должно быть полное доменное имя.
  • Description: описание этого сертификата.
  • Organization Name: название организации, используется в процессе создания центра сертификации.

В противном случае экран нового сертификата будет выглядеть так:

Форма создания первого самоподписанного сертификата.
Форма создания первого самоподписанного сертификата.

Generate CSR (запрос на подпись сертификата)

Вы можете сгенерировать CSR(Certificate Signing Request) из своей АТС, которая будет использоваться для процесса получения сертификатов от действительных центров сертификации.

Форма запроса на подпись сертификата.
Форма запроса на подпись сертификата.
  • Name: имя этого CSR.
  • Common Name (CN): общее имя (также называемое именем хоста).
  • Organization Name (O): название организации.
  • Organization Unit (OU): организационная единица. Это может быть название бизнеса или название отдела в рамках бизнеса. Это может быть оставлено пустым.
  • Country (C): двухбуквенный код страны, такой как «RU».
  • State/Province (ST): Штат/провинция/область. Не сокращать. Введите полное имя.
  • City of Locality (L): название города. Не сокращать.

Нажмите «Generate CSR». После обработки запроса на главной странице Certificate Manager появится кнопка «download», которая позволит вам скачать CSR, чтобы вы могли отправить его в центр сертификации. Затем вы можете позже ссылаться на этот CSR/закрытый ключ при создании сертификата.

Delete Self-Signed CA

Вы можете в любое время удалить самоподписанный центр сертификации, нажав красную кнопку с надписью «Delete Self-Signed CA».

 Кнопка удаления центра сертификации.
Кнопка удаления центра сертификации.

Затем появится запрос, предупреждающий вас, что все сертификаты, которые полагались на этот самоподписанный центр сертификации, будут признаны недействительными. После того, как вы удалили самоподписанный центр сертификации, вы можете создать еще один, нажав «New Certificate», затем «Generate Self-Signed Certificate».

Import Locally

Чтобы вручную импортировать ваши сертификаты, вам нужно поместить файлы * .key и * .crt в /etc/asterisk/keys. Затем нажмите кнопку «Import Locally». После этого ваши сертификаты появятся в списке сертификатов АТС.

Setting a default certificate

Установка сертификата по умолчанию изменяет настройки сертификата ТОЛЬКО в дополнительных настройках. Это заставит указанный сертификат быть по умолчанию для параметров в расширенных настройках, которые требуют сертификаты. Он также поместит стандартный набор сертификата и его ключ в /etc/asterisk/keys/integration для использования другими приложениями.

Чтобы выбрать сертификат по умолчанию, наведите указатель мыши на пустой столбец в списке сертификатов. Появится серая галочка. Нажмите эту галочку, чтобы сделать сертификат по умолчанию.

После того, как этот процесс завершится, галочка изменится с серого на зеленый цвет и останется после того, как вы уберете курсор.

 Обозначение выбранного сертификата по умолчанию.
Обозначение выбранного сертификата по умолчанию.

 
avatar
  Подписаться  
Уведомление о

Остались вопросы?

Я - Кондрашин Игорь, менеджер компании Voxlink. Хотите уточнить детали или готовы оставить заявку? Укажите номер телефона, я перезвоню в течение 3-х секунд.

VoIP оборудование

ближайшие курсы

ближайшие Вебинары

ONLINE

Why Choose HUGE?

Unlimited pre-designed elements

Each and every design element is designed for retina ready display on all kind of devices

User friendly interface and design

Each and every design element is designed for retina ready display on all kind of devices

100% editable layered PSD files

Each and every design element is designed for retina ready display on all kind of devices

Created using shape layers

Each and every design element is designed for retina ready display on all kind of devices