# Компонент для протокола HTTPS
Предоставляется в виде установщиков для Windows и всех поддерживаемых ОС Linux. Настройки для работы компонента указываются в файле конфигурации webproxy.toml
как показано далее.
После установки компонента в ОС автоматически появится соответствующая служба:
на ОС Windows с названием TrueConf Border Controller htpps и id tc_bchttps, путь к исполняемому файлу
C:\Program Files\TrueConf\Border Controller\tc_bchttps.exe
на ОС Linux: trueconf-bchttps, путь к исполняемому файлу
/opt/trueconf/border-controller/bin/tc_bchttps
Запуск компонента настраивается так же, как и для рассмотренного ранее компонента для трафика Труконф, но с рядом отличий:
надо предварительно настроить работу с сертификатами;
параметры работы настраиваются в конфигурационном файле webproxy.toml.
# Настройка сертификатов
- Если на стороне TrueConf Server настроен самоподписанный сертификат, то скачайте его (по ссылке Скачать ca.crt в блоке Самоподписанный сертификат) и добавьте его в доверенные корневые сертификаты на машине с TrueConf Border Controller. Как это сделать, читайте в документации к вашей ОС.
Например, на ОС Debian:
- скопируйте файл сертификата в хранилище сертификатов в каталог
usr/local/share/ca-certificates/
:
sudo cp ca.crt /usr/local/share/ca-certificates/
- обновите хранилище сертификатов командой:
sudo update-ca-certificates -v
Если вы получите ошибку что команда не найдена, то установите пакет из репозитория:
sudo apt install -y ca-certificates
- для проверки, что ваша ОС доверяет сертификату, выполните:
openssl verify /usr/local/share/ca-certificates/ca.crt
2. На ОС Linux после копирования файлов сертификатов убедитесь, что у них владелец trueconf
(иначе не будет корректно запускаться служба TrueConf Border Controller). Для проверки выполните команду:
ls -l /usr/local/share/ca-certificates/ca.crt
В выводе должно быть trueconf trueconf
во 2 и 3 столбцах. Если это не так, то выполните команду:
sudo chown trueconf:trueconf /usr/local/share/ca-certificates/ca.crt
3. В панели управления TrueConf Server перейдите в раздел Веб → Настройки и в поле Внешний адрес веб страницы TrueConf Server укажите адрес машины с TrueConf Border Controller.
4. Создайте сертификат для машины с TrueConf Border Controller. Если нет коммерческого, можно создать самоподписанный как показано в нашей базе знаний.
5. Полученные на шаге 3 сертификат и ключ скопируйте в каталог <path_to_border_controller>\etc\crt\
, где <path_to_border_controller>
— путь к исполняемому файлу компонента на вашей ОС.
6. Переименуйте файлы сертификата и ключа в виде <guid>.crt
и <guid>.key
где <guid>
— одинаковый для обоих файлов 128-битный идентификатор GUID. Его можно сгенерировать, например, с помощью онлайн-сервиса UUID Generator (opens new window).
# Настройка файла конфигурации
При установке компонента будет создан файл конфигурации webproxy.toml
:
на ОС Windows:
C:\Program Files\TrueConf\Border Controller\etc\webproxy.toml
на ОС Linux:
/opt/trueconf/border-controller/etc/webproxy.toml
Файл конфигурации по-умолчанию содержит такие строки:
[certificate]
cert_extension = '.crt'
key_extension = '.key'
[dir]
executable_relative = false
installation = '/opt/trueconf/border-controller'
[file]
configname = 'webproxy'
[interfaces]
[interfaces.list]
[interfaces.list.0]
Address = '[::]:80'
EnableTLS = false
ReadTimeout = 0
TLSConfigID = ''
TargetID = ''
[proxy]
trust_client_headers = false
[targets]
[targets.list]
[tls]
[tls.list]
Для настройки работы компонента для протокола HTTPS укажите следующие значения:
в разделе
[dir]
:installation
— путь к исполняемому файлу компонента;
в разделе
[interfaces.list.0]
:Address
— порт для HTTPS если отличается от стандартного 443;TLSConfigID
— имя файлов сертификата и ключа, полученное на шаге 5;TargetID
— GUID для идентификации блока настроек HTTPS из раздела[targets]
;
в разделе
[interfaces.list.1]
:Address
— порт для доступа к панели управления по HTTP если отличается от стандартного 80;TargetID
— GUID для идентификации блока настроек HTTP из раздела[targets]
;
для каждого из блоков
[targets.list.<guid>]
в разделе[targets]
:сгенерируйте уникальные GUID и добавьте их в названиях вместо
<guid>
;address
— IP-адрес или FQDN TrueConf Server и порт для передачи трафика от компонента;is_secure
— если для параметраaddress
текущего блока[targets.list.<guid>]
был указан HTTPS порт, то значениеtrue
, иначеfalse
;
в разделе
[tls]
:для названия блока
[tls.list.<guid>]
замените<guid>
на значениеTLSConfigID
(оно же название файла сертификата из шага 5);CertificateID
иID
— значениеTLSConfigID
.
7. Сохраните файл webproxy.toml
и запустите компонент.
# Запуск компонента на ОС Windows
Как и компонент для протокола Труконф запуск службы на Windows можно произвести из оснастки services.msc
либо из терминала с помощью утилиты sc.exe
. Например:
sc start tc_bchttps
Аналогичным образом компонент добавляется в автозапуск, например:
sc config tc_bchttps start=auto
# Запуск компонента на ОС Linux
Для управления компонентом используйте утилиту systemctl
как было показано для trueconf-bc. Например, для запуска выполните:
sudo systemctl start trueconf-bchttps