Hi Jörg, Stefan, Max, Michael,
in der Tat will ich generisch wissen, wie es läuft, nicht unbedingt, weil meine cloud jetzt Probleme macht. In Zukunft sollte mal geklärt sein, wie die lmn aufgesetzt wird: intern - kein Problem, aber da sind die Zertifikate halt selbstsigniert und Dienste nach außen brauchen letsencrypt-Zertifikate (ich denke das funktioniert schon einigermaßen jetzt).
Die Alternative ist letsencrypt für alle Zertifikate zu nutzen und dann sollte klar sein unter welchen Rahmenbedingungen das läuft:
Ok. ersteres war mir nicht richtig klar. letzteres wusste ich.
Szenario: ich nehme humbi.de, wenn ich eine externe Domäne meiner Schule meine und linuxmuster-net.lokal, wenn ich intern meine.
server.humbi.de
- FQDN des Servers inkl. SSL-services: Schulkonsole/horde(https), imap+postfix, cups, ldaps, samba
cloud.humbi.de
- FQDN des Cloudservers inkl. SSL-services: https
moodle.humbi.de
- FQDN des Moodleservers inkl.: https
mail.humbi.de
- FQDN des Mailservers falls imap+postfix oder alleine horde/roundcube ausgelagert wurden
ich weiß, letztere sind etwas konstruiert aber die ersten zwei Server zu haben ist gang und gäbe.
Gute Idee:
Dann habe ich mind. zwei Möglichkeiten:
-
humbi.de
auf unsere externe IP zeigen lassen und jeweils beide Namen im Zertifikat zu haben.- Von zu Hause : (https://humbi.de:242 Schulkonsole), https://humbi.de:443 Horde, ldaps://humbi.de:636 ldaps, https://humbi.de:4444 Cloud, https://humbi.de:4445 moodle usw.
- von intern: https://server.humbi.de:242 Schulkonsole, https://server.humbi.de:443 Horde, https://cloud.humbi.de:4444 Cloud, https://moodle.humbi.de:4445 moodle
-
server.humbi.de
,cloud.humbi.de
usw. beim DNS-Provider als aliase, die alle auf unsere externe IP zeigen (mehrere IPs macht es natürlich einfacher, aber das dürfte nicht die Mehrheit sein). Pound in IPFire verteilt die Anfragen auf die tatsächlichen Server. Ich hoffe das geht trotz SSL. Ich brauche möglicherweise mehrere SSL-Zertifikate, oder es klappt mit einem, der alle Namen drin hat.- von zu Hause: (https://server.humbi.de:242 Schulkonsole), https://server.humbi.de Horde, https://cloud.humbi.de Cloud usw.
- von intern: https://server.humbi.de:242 usw.
- … es fällt mir nicht mehr ein, warum zefanjas Idee noch zu einer weiteren möglichkeit führen kann.
Huch, jetzt hab ich schon mein Problem:
Ich kann letsencrypt nur dann dazu bringen, für humbi.de
und für server.humbi.de
ein Zertifikat auszustellen, wenn sich beide auflösen lassen, d.h. andersherum: wenn ich nur einen dyndns- oder Belwue-Namen von außen habe, kann ich keine gültige letsencrypt-Zertifikate ausstellen.
Momentan heißt das für mich weiterhin (da ich nicht weiß, ob mir belwue mein server.humbi.de auflöst), dass ich ein Zertifikat für die externe Adresse ausstelle und das intern in die Browser “importieren” muss. Nicht so schön.
vG, Tobias