PROXMOX. SSL
Версия от 13:15, 31 января 2018; Root (обсуждение | вклад)
Описан способ на примере домена encry.ru
Для начала получаем SSL для домена. Затем конвертируем crt сертификат в pem, для этого выполняем поочерёдно следующие команды:
# openssl x509 -in encry.ru.crt -out encry.ru.der -outform DER # openssl x509 -in encry.ru.der -inform DER -out encry.ru.pem -outform PEM
Далее, полученный encry.ru.pem и ключ encry.ru.key переименовываем в pve-ssl.pem и pve-ssl.key соответственно.
Кидаем эти два файла на Proxmox в каталог /etc/pve/nodes/имя_ноды/
Рестартим pveproxy и pvedaemon. Проверяем.
Если что-то пошло не так и виртуалки перестали стартовать с ошибкой:
kvm: -vnc unix:/var/run/qemu-server/155.vnc,x509,password: Failed to start VNC server: Unable to access credentials /etc/pve/local/pve-ssl.pem: No such file or directory
надо вернуться к состоянию по умолчанию.
Для этого удаляем:
/etc/pve/pve-root-ca.pem /etc/pve/priv/pve-root-ca.key /etc/pve/nodes/<node>/pve-ssl.pem /etc/pve/nodes/<node>/pve-ssl.key
Делаем для всех хостов, если у нас есть кластер.
Запускаем следующую команду для каждого узла кластера, чтобы сгенерировать сертификаты и ключи:
# pvecm updatecerts -f