TrueNAS Certificate: Настройка SSL/TLS, Let's Encrypt, создание CSR | AdminWiki
Timeweb Cloud — сервера, Kubernetes, S3, Terraform. Лучшие цены IaaS.
Попробовать

TrueNAS Certificate: Полное руководство по настройке SSL/TLS от Let's Encrypt до ручных сертификатов

24 февраля 2026 7 мин. чтения #Let's Encrypt #certificate #ssl #tls #truenas #webui #безопасность

Представь, что твой браузер каждый раз пугается, заходя в веб-интерфейс TrueNAS, потому что соединение «не защищено». Знакомо? Это решается установкой SSL/TLS сертификата. Давай разберем, как превратить это предупреждение в заветный замочек, будь то автоматический сертификат от Let's Encrypt или твой собственный, выпущенный удостоверяющим центром.

Что такое SSL/TLS сертификат в TrueNAS и зачем он нужен?

В контексте TrueNAS сертификат — это цифровой паспорт, который удостоверяет подлинность твоего сервера и шифрует весь трафик между твоим браузером и веб-интерфейсом (WebUI) или другими сервисами (SMB, WebDAV, FTP с TLS). Без него данные передаются в открытом виде, что небезопасно, особенно в локальной сети.

Ключевая цель: Защита учетных данных администрирования и данных при доступе к сетевым ресурсам TrueNAS по протоколам, поддерживающим шифрование.

Типы сертификатов в TrueNAS: Выбираем правильный

TrueNAS (как CORE, так и Scale) предлагает несколько путей. Давай сравним их, чтобы ты выбрал оптимальный.

Тип сертификата Плюсы Минусы Идеально для
Встроенный (Self-Signed) Создается автоматически, не требует внешних сервисов. Браузеры не доверяют ему, показывают ошибку. Нет автоматического продления. Тестирование, закрытые лабораторные среды.
Let's Encrypt (ACME) Бесплатный, автоматическое продление, доверен всеми браузерами. Требует доменного имени и доступа из интернета (или DNS-верификацию). Публичные сервисы, домашние серверы с белым IP или DynDNS.
Импортированный (от УЦ) Максимальное доверие (если УЦ публичный), полный контроль. Стоимость (для публичных УЦ), ручное обновление. Корпоративные среды, строгие политики безопасности.
Внутренний УЦ (Private CA) Полный контроль в изолированной сети, доверие на всех внутренних устройствах. Сложность настройки, нужно устанавливать корневой сертификат на всех клиентах. Корпоративные локальные сети, homelab с множеством сервисов.

Пошаговое руководство: Настройка сертификата Let's Encrypt в TrueNAS

Это самый популярный и удобный способ для домашних и небольших проектных серверов.

Шаг 1: Подготовка — Домен и сеть

  • Домен: У тебя должен быть домен (например, nas.mydomain.com). Можно использовать бесплатные DynDNS-сервисы (duckdns.org, noip.com).
  • Проброс портов: На роутере пробей порт 80 (HTTP) и/или 443 (HTTPS) на локальный IP-адрес твоего TrueNAS. Для верификации через HTTP (http-01) нужен порт 80.
  • ACME-аккаунт: TrueNAS создаст его автоматически при первой настройке.

Шаг 2: Создание сертификата в веб-интерфейсе

  1. Зайди в System Settings → Certificates.
  2. Нажми «Add» и выбери «ACME Certificate».
  3. Заполни форму:
    • Name: Произвольное имя (например, «nas-letsencrypt»).
    • Domain: Твой полный домен (FQDN) — nas.mydomain.com.
    • ACME Server: Оставь «Let's Encrypt Production» для реального сертификата.
    • Challenge Type: Выбери «HTTP-01» (проще, требует проброса порта 80). Если порт 80 закрыт, используй «DNS-01» и настрой API-ключ от твоего DNS-провайдера.
config
# Пример конфигурации ACME в TrueNAS (YAML-представление)
name: "nas-letsencrypt"
type: ACME
domains:
  - "nas.mydomain.com"
acme_server_uri: "https://acme-v02.api.letsencrypt.org/directory"
challenge_type: "http-01"
automatic_renewal: true  # Критически важная опция!

Шаг 3: Применение сертификата к веб-интерфейсу

  1. После успешного создания сертификата вернись в System Settings → General.
  2. В поле «GUI SSL Certificate» выбери только что созданный сертификат из выпадающего списка.
  3. Сохрани настройки. Система предложит перезагрузить веб-интерфейс.
  4. Теперь заходи на свой сервер по https://nas.mydomain.com — должен быть зеленый замочек!
Внимание! После смены сертификата старые сессии браузера могут «застрять» на старом адресе/IP. Очисти кэш SSL или открой приватное окно.

Ручная установка сертификата от УЦ (Comodo, Sectigo и др.)

Если у тебя уже есть коммерческий сертификат или ты развернул свой корневой УЦ (Private CA).

Шаг 1: Создание запроса на сертификат (CSR) в TrueNAS

  1. В System Settings → Certificates нажми «Add» → «Certificate Signing Request».
  2. Заполни детали:
    • Common Name (CN): Точное доменное имя сервера (например, truenas.local или домен).
    • Organization: Твоя организация.
    • Subject Alternate Names (SAN): Добавь все альтернативные имена (IP-адрес, другие DNS-имена).
  3. Нажми «Create». Система сгенерирует приватный ключ и CSR-файл.
  4. Экспортируй CSR: Найди созданную запись в списке, открой ее и скачай файл .csr.
bash
# Пример содержимого скачанного CSR-файла
-----BEGIN CERTIFICATE REQUEST-----
MIIC... (тут будет длинная base64-строка)
-----END CERTIFICATE REQUEST-----

Шаг 2: Получение подписанного сертификата от УЦ

Передай CSR-файл в выбранный удостоверяющий центр (публичный или твой внутренний). В ответ ты получишь:

  • Файл сертификата (обычно .crt или .pem).
  • Цепочку доверия (Intermediate/Chain certificate) — может быть отдельным файлом или включен в основной.

Шаг 3: Импорт сертификата в TrueNAS

  1. В Certificates нажми «Add» → «Import Certificate».
  2. Заполни поля:
    • Name: Укажи понятное имя.
    • Certificate: Вставь содержимое твоего файла .crt (включая строки BEGIN/END CERTIFICATE).
    • Private Key: Система автоматически подтянет ключ из ранее созданного CSR. Убедись, что выбран правильный.
    • Certificate Chain (Optional): Вставь промежуточные сертификаты от УЦ, если они идут отдельно.
  3. Нажми «Save». Теперь можешь назначить этот сертификат как GUI SSL Certificate.

Использование сертификатов для других служб (SMB, FTP, WebDAV)

Сила TrueNAS в унификации. Один импортированный или ACME-сертификат можно использовать для шифрования множества протоколов.

  • SMB (Samba): В настройках общей папки (Share) включи опцию «Enable SMB3 encryption». Сервер будет использовать системный сертификат.
  • FTP с TLS (FTPS): В службе FTP (Services → FTP) включи «TLS Support» и выбери сертификат в соответствующем поле.
  • WebDAV: При создании WebDAV-шара можно указать сертификат для HTTPS-доступа.
Pro-совет от DevOps: Для внутренних служб (SMB) часто удобнее использовать сертификаты от внутреннего УЦ (Private CA), а для веб-интерфейса, доступного извне, — Let's Encrypt. TrueNAS позволяет иметь множество активных сертификатов и выбирать их для каждой службы отдельно.

Частые проблемы и их решение (Troubleshooting)

Ошибка «Certificate is not valid yet» или «expired»

Причина: Рассинхронизация времени на сервере TrueNAS.
Решение: Убедись, что служба NTP (System Settings → NTP Servers) работает и корректно синхронизирует время.

Let's Encrypt не обновляется автоматически

Причина: Сбой задачи по расписанию или проблемы с доступом к порту 80/443 из интернета.
Решение:

  1. Проверь задачи Cron (Tasks → Cron Jobs). Должна быть задача «acme_cert_renew».
  2. Проверь логи ACME: System Settings → Advanced → Save Debug. В архиве ищи файлы acme_*.log.
  3. Временно открой порт 80 и попробуй обновить сертификат вручную через кнопку «Renew» в карточке сертификата.

Браузер не доверяет самоподписанному сертификату

Это ожидаемо. Есть два пути:

  1. Игнорировать (небезопасно): В Chrome/Edge нажми «Дополнительно» → «Перейти на сайт (небезопасно)».
  2. Импортировать корневой сертификат (правильно): Если ты используешь Private CA, экспортируй корневой сертификат из TrueNAS (Certificates → экспорт CA) и установи его в хранилище доверенных корневых сертификатов на своих клиентах (ПК, телефонах).

Лучшие практики управления сертификатами в TrueNAS

  • Именуй понятно: Используй имена вроде «webui-letsencrypt-2025», «internal-ca-smb».
  • Всегда включай автообновление (Renal) для ACME.
  • Резервируй приватные ключи: Перед важными обновлениями TrueNAS экспортируй сертификаты с ключами (функция экспорта в интерфейсе).
  • Используй SAN: При создании CSR указывай все возможные имена сервера (домен, локальные имена, IP) в поле Subject Alternate Names, чтобы избежать ошибок имени.
  • Мониторь истечение срока: В интерфейсе Certificates срок действия отображается явно. Добавь напоминание в календарь за 2 недели до истечения ручных сертификатов.
Поделиться:
Сохранить гайд? В закладки браузера