Re: Ablage fuer x509-Host-Zertifikate
Paul Muster <exp-311220@news.muster.net> wrote:
> On 16.04.20 11:44, Marc Haber wrote:
>> On Thu, 16 Apr 2020 09:27:56 +0200, Paul Muster
>> <exp-311220@news.muster.net> wrote:
>>> Am 15.04.2020 um 21:33 schrieb Marc Haber:
>>>> wenn ich openssl installiere, kommt ja ein selbstsigniertes
>>>> snakeoil-Zertifikat mit. Dabei liegt der private key in
>>>> /etc/ssl/private und das Zertifikat zwischen allen CA-Zertifikaten in
>>>> /etc/ssl/certs. Letzteres finde ich nicht wirklich schön.
>>>>
>>>> Wie macht ihr das? So wie debian das macht oder wo liegen Eure
>>>> Host-Zertifikate?
>>>
>>> /var/lib/dehydrated/certs/<domain>/
>>
>> Da liegen meine Letsencrypt-Zertifikate auch; ich hätte vielleicht
>> deutlicher schreiben sollen dass ich die Zertifikate aus der eigenen
>> CA meine, die für Dienste wie VPN, Datenbanken etc verwendet werden.
> Nur aus Interesse: Wofür genau im Umfeld VPN und Datenbank nutzt du
> heutzutage noch eine eigene CA? Was gibt es da, was man nicht mit
> wildcard-Zertifikaten von Letsencrypt, ausgestellt z.B. auf
> *.int[ern].zuschlus.de, erschlagen könnte?
VoIP-Deployment: Jeder IP-DECT-Basisstation braucht ein eigenes
Zertifikat, dies von einer externen CA zu beziehen und dann jährlich
manuell zu erneuern ist Wahnsinn. (Ja, manuell, das VoIP-Netz hat keinen
Zugang zu externen Netzen.)
PDU-Deploymnet: Jede Schaltleiste braucht ein eigenes Zerttifikat, ...
siehe oben.
S!
--
Sigmentation fault. Core dumped.
Reply to: