141128
Goto Top

Einstieg in Zertifikate, Https im Homelab, Lokale Root CA?

Hi,

Ich kenn grundsätzlich Zertifikate von der Benutzer bzw anwendender Admin Seite.
Ich hab auch schonmal für einen nextcloud Server in meiner DMZ mit dem Let's Encrypt Bot n Cert gemacht...

Ich tu mir aber leider noch etwas schwer die andere Seite zu verstehen.

Also mir gehts um die Frage wie man für ein Netzwerk ein Root Cert quasi macht und daraus dann verschiedenen Servern n Zertifikat gibt damit auch interne Server https benutzen können. Mein Scope wärst erstmal mein Homelab, zum lernen eben...

Bzw auch wie das Firmen machen, Ich hab die Rollen für Certs bei Windows Servern gesehen, konnte damit aber nicht viel anfangen und hoffe das es auch ohne Microsoft geht...

Mir gehts jetzt hier nicht um ne komplette Anleitung in den Kommentaren keine Sorge,
ich hatte mehr auf Hinweise gehofft in welche Richtung ich schauen kann oder was gute Suchbegriffe sind um gutes zu dem Thema zu finden, meine bisherigen Suchen waren da leider nicht sehr erfolgreich, vermutlich weil ich garnicht so genau weiß was ich eben suchen soll.

Vielen Dank schonmalface-smile

Content-ID: 2586479717

Url: https://administrator.de/forum/einstieg-in-zertifikate-https-im-homelab-lokale-root-ca-2586479717.html

Ausgedruckt am: 05.04.2025 um 20:04 Uhr

cykes
cykes 24.04.2022 aktualisiert um 14:35:49 Uhr
Goto Top
Moin,

dazu wäre es hilfreich, wenn Du Angaben zu den eingesetzten bzw. bevorzugten (Server-)Betriebssystemen machen würdest. Aber eine korrekt funktionierende lokale CA ist unter keinem Betriebsystem mal eben zwischen 12 und mittags eingerichtet. Bringt ja nix, wenn hier Links für Solaris gepostet werden, mit denen Du wenig anfangen kannst. face-wink

Gruß

cykes

P.S. Selbstsignierte Zertifikate werden immer weniger in Browsern unterstützt.
it-fraggle
Lösung it-fraggle 24.04.2022 um 14:39:42 Uhr
Goto Top
Grundsätzlich gibt es zwei Möglichkeiten:

1) Du nutzt öffentliche Zertifikate. Die lässt du dir wie dir bereits bekannt bspw. mit LetsEncrypt ausstellen. Funktioniert supi, aber hat den Nachteil, dass du kurz eine Verbindung über die (Sub-)Domain herstellen musst, um zu bestätigen, dass es wirklich deine Domain ist. Die Stammzertifikate sind in den Browswern schon drin. Damit ersparst du dir auf Clientseite den Rollout.

2) Du nutzt eine eigene CA. Erstellst dir also ein Stammzertifikat (Priv&Pub) und mit Hilfe dessen wiederum die Serverzertifikate. Hier musst du allerdings den Rollout des Stammzertifikats (Pub) selbst auf den Clients vornehmen. Das ist etwas Arbeit. Dafür hast du wiederum alle Freiheiten und musst nicht zwangsläufig eine Verbindung zum Inet haben.

Da du mit einer eigenen CA anfangen willst, wäre XCA für dich interessant anzusehen. Tutorialvideo gibt es auf YT ausreichend. Ist auch m. W. n. gut dokumentiert.
Tezzla
Tezzla 24.04.2022 aktualisiert um 14:58:29 Uhr
Goto Top
Zitat von @it-fraggle:
1) Du nutzt öffentliche Zertifikate. Die lässt du dir wie dir bereits bekannt bspw. mit LetsEncrypt ausstellen. Funktioniert supi, aber hat den Nachteil, dass du kurz eine Verbindung über die (Sub-)Domain herstellen musst, um zu bestätigen, dass es wirklich deine Domain ist.

Nicht zwangsläufig.
Das geht auch vollständig ohne Portforwarding etc.
Ist also auch für den Betrieb von internen Servern eine Alternative.
141128
141128 24.04.2022 aktualisiert um 15:03:02 Uhr
Goto Top
Hi cykes,

sorry, natürlich, ich bin generell am lernen, ich komm mit Windows und Linux (hab auch noch keine Main Distro) relativ klar.

Mal eben muss auch garnicht, ich würd generell gern in Richtung sysadmin lernen und halt komplette Netzwerke einrichten können...
(schon klar, viel und verschieden. Ich bin eben noch auf der Suche was ich "später" machen will und versuche einen möglichst breiten Überblick zu bekommen)

Danke für den Hinweisface-smile
141128
141128 24.04.2022 um 15:14:46 Uhr
Goto Top
Hi it-fraggle,

dankeface-smile

Das mit der eigenen CA war nur ne Idee / Vermutung, ich bin da an sich komplett offen für die beste Lösung.

Ich werd mir beide Vorschläge anschauen vielen Dank, auch an Tezzlaface-smile

Eine dumme Frage noch wenns ok ist 😅

Soweit ich das bisher verstanden habe soll man ja dann für jeden Server ein unter Cert machen das dann vom Client anhand der Chain zertifiziert wird? Also wie mach ich denn dann das unter Cert?
Passiert das auf dem Server indem ich das Haupt Cert das ich hab da angebe und der Server bastelt sich da selber was draus oder muss ich das dann irgendwie zentral machen bzw wenn ja wie?

Dankeface-smile
it-fraggle
Lösung it-fraggle 24.04.2022 um 15:57:32 Uhr
Goto Top
Soweit ich das bisher verstanden habe soll man ja dann für jeden Server ein unter Cert machen das dann vom Client anhand der Chain zertifiziert wird? Also wie mach ich denn dann das unter Cert?
Intermediate Certs machst du nicht für jeden Server. Das wäre etwas drüber. Du machst erst deine Root Cert und mit der machst du das das Intermediate Cert. Bei der Ausstellung darauf achten, dass es auch Zertifikate ausstellen darf. Dann machst du die Server-Certs. Hier drauf achten, dass sie NICHT ausstellen dürfen.

Passiert das auf dem Server indem ich das Haupt Cert das ich hab da angebe und der Server bastelt sich da selber was draus oder muss ich das dann irgendwie zentral machen bzw wenn ja wie?
Das machst du mit deiner PKI. Wie gesagt schaust du dir am besten mal XCA an. Das bringt alles mit was du brauchst. Nimm dir was Zeit bis dass du es verstanden hast und dann läuft das schon.
141128
141128 24.04.2022 um 16:03:07 Uhr
Goto Top
Super,

Ich schau mir XCA mit ruhe an.

Vielen Dankface-smile
yumper
Lösung yumper 24.04.2022 um 20:21:07 Uhr
Goto Top
Hallo

XCA macht kostenlos alles was du so vor hast.
Ist nicht so ganz einfach. Musst eben viel nachlesen. Wenn du jedoch die Sache verstehst ist es ein Kinderspiel verschiedene Zertifikate zu erstellen.

So long

Yumper