Lets encrypt Zertifikat intern verwenden, bearbeiten der hosts Datei
Schönen Sonntag,
ich würde gerne für meine internen Webserver auch mein lets encrypt Zertifikat verwenden.
Da habe ich einfach meine hosts Datei um 192.168.178.24 horstvogel.de erweitert, geht prima.
nun möchte ich aber noch einen zweiten internen Webserver (also andere IP Adresse) auch mit dem Zertifikat absichern, bzw. ich möchte extern auch weiterhin noch "horstvogel.de" erreichen.
Wie müsste ich das in der hosts Datei anpassen? Oder geht das überhaupt nicht, da horstvogel.de nur einer eindeutigen IP zugewiesen werden darf?
Danke!
der Horst
ich würde gerne für meine internen Webserver auch mein lets encrypt Zertifikat verwenden.
Da habe ich einfach meine hosts Datei um 192.168.178.24 horstvogel.de erweitert, geht prima.
nun möchte ich aber noch einen zweiten internen Webserver (also andere IP Adresse) auch mit dem Zertifikat absichern, bzw. ich möchte extern auch weiterhin noch "horstvogel.de" erreichen.
Wie müsste ich das in der hosts Datei anpassen? Oder geht das überhaupt nicht, da horstvogel.de nur einer eindeutigen IP zugewiesen werden darf?
Danke!
der Horst
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 333940
Url: https://administrator.de/forum/lets-encrypt-zertifikat-intern-verwenden-bearbeiten-der-hosts-datei-333940.html
Ausgedruckt am: 25.12.2024 um 13:12 Uhr
6 Kommentare
Neuester Kommentar
Hallo,
Lies Dir mal durch, wie die Namensaufloesung funktioniert mit Windows. Speziell die Reihenfolge der Abfragen.
https://de.wikipedia.org/wiki/Namensaufl%C3%B6sung
BFF
Lies Dir mal durch, wie die Namensaufloesung funktioniert mit Windows. Speziell die Reihenfolge der Abfragen.
https://de.wikipedia.org/wiki/Namensaufl%C3%B6sung
BFF
Hallo,
du solltest wenn dann jedem Webserver einen eigenen Namen geben
Webserver 1
app.horstvogel.de -> 192.168.178.24
Webserver2
mail.horstvogel.de -> 192.168.178.24
Diese musst du dann auch von extern erreichbar machen, sonst hast du auch viel aufwand wenn du alle 90 Tage manuell das Zertifikat erneuern musst. Dann kannst du für jeden Webserver ein eigenes Zertifikat abrufen.
Kannst du eigentlich das nicht über einen Webserver abdecken? Währ einfacher.
du solltest wenn dann jedem Webserver einen eigenen Namen geben
Webserver 1
app.horstvogel.de -> 192.168.178.24
Webserver2
mail.horstvogel.de -> 192.168.178.24
Diese musst du dann auch von extern erreichbar machen, sonst hast du auch viel aufwand wenn du alle 90 Tage manuell das Zertifikat erneuern musst. Dann kannst du für jeden Webserver ein eigenes Zertifikat abrufen.
Kannst du eigentlich das nicht über einen Webserver abdecken? Währ einfacher.
Moin,
Muss man nicht unbedingt. Dank DNS Challange ist es problemfrei möglich ein Zertifikat auch für interne Services zu bekommen, ohne dass die server von Außen erreichbar sein müssen. Protokoll Details findest du hier: https://ietf-wg-acme.github.io/acme/#rfc.section.8.4
Die wichtige Frage ist hier, welchen LE Client man denn zum erstellen des Zertifikats verwendet hat. Denn neben der EFF Implementierung Certbot gibt es ja genug andere die ggf. eben genau diese Art der ACME-Challenge beherrschen.
Ein Beispiel wäre acme.sh welches anders als Certbot ohne plugin DNS challenges mit diversen Anbietern händeln kann.
Gruß
Chris
Diese musst du dann auch von extern erreichbar machen, sonst hast du auch viel aufwand wenn du alle 90 Tage manuell das Zertifikat erneuern musst.
Muss man nicht unbedingt. Dank DNS Challange ist es problemfrei möglich ein Zertifikat auch für interne Services zu bekommen, ohne dass die server von Außen erreichbar sein müssen. Protokoll Details findest du hier: https://ietf-wg-acme.github.io/acme/#rfc.section.8.4
Die wichtige Frage ist hier, welchen LE Client man denn zum erstellen des Zertifikats verwendet hat. Denn neben der EFF Implementierung Certbot gibt es ja genug andere die ggf. eben genau diese Art der ACME-Challenge beherrschen.
Ein Beispiel wäre acme.sh welches anders als Certbot ohne plugin DNS challenges mit diversen Anbietern händeln kann.
Gruß
Chris