Zum Inhalt springen

Mehrere SSL Zertifikate auf einem Apache-Host


Merlin_Level_E

Empfohlene Beiträge

Hallo Freunde der Kunst,

zwecks Aufwandssondierung habe ich eine Frage an Euch.

Ein Apache Webserver, mit W32 Basis (bereits mit einem aktiv eingepflegten und laufenden SSL Zertifikat), soll zusätzlich mit SSL Zertifikaten für alle anderen auf ihm gehostete Seiten (4 unabhängige Domänen) ausgestattet werden. Das Problem ist, dass nach aussen (durch Router) wie innen (local) nur eine IP Adresse zum binden an jene zur Verfügung steht.

Fällt einem/einer evtl. noch eine Lösung ein ? (Aufteilung auf andere Server fällt flach). Interne IPs kann ich dem Host zwar noch zuweisen und binden, aber mit externen ... da siehts schwierig aus.

Dank und Gruß !

Merlin

Link zu diesem Kommentar
Auf anderen Seiten teilen

Dann sieht's sehr düster aus.

Das "Problem" bei HTTPS ist, das es im Gegensatz zu HTTP keine Virtual Hosts unterstützt da der Server sein Zertifikat senden muß, bevor er überhaupt weiß, welche Domain der Client ansprechen möchte.

Als einziger Hack fällt mir spontan ein die einzelnen HTTPS-Instanzen auf verschiedenen Ports laufen zu lassen, aber das ist natürlich auch alles andere als schön, vor allem der Server nicht nur intern genutzt wird.

Link zu diesem Kommentar
Auf anderen Seiten teilen

  • 3 Monate später...

Hallo Ihr Lieben.

Tja das Projekt lag einige Zeit auf Eis und ist in den Hintergrund getreten.

Aus internem Anlass aber nun leider wieder aktueller denn je.

Habe mir nochmal ein paar Gedanken dazu gemacht, und evtl. hat einer schon Erfahrung / Erfolg mit dem Weg.

Kurz nochmal umrissen:

* W32 Webserver

* Apache for Win

* 4 verschieden (Web)Domains laufen schon

* 1 SSL Zertifikat eingepflegt und läuft

* 1 IP intern

* 1 IP extern (WAN über Router)

* Hausinterner DNS Server (erhöht Spielraum)

Ziel: Weitere SSL Zertifikate für die anderen Domains auf bestehenden Webserver einpflegen.

Als erstes work around hatte ich an weitere interne IP Adressen gedacht, geht bei W32 ja, und diese an dien neuen SSL VHOSTs zu binden.

Macht das Sinn, da ja trotzdem nur einen WAN Ip vorhanden ?!

Tja, sonst den DNS Server umgestalten, dass er bei externer Anfrage von https://www.bla.de auf intern 192.168.123.123:443 geht, nur ist dann die Frage ob das SSL dann auch richtig arbeitet, da man ja eigentlich eine solche "Verschleierung" der Server mit Proxy usw. mit SSL verhindern will (zusätzlich zur Verschlüsselung).

Ist einem vielleicht eine elegantere Lösung gelungen ?

Würde mich über Tips freuen. Danke schon im Vorraus.

Mfg,

Merlin_Level_E

Link zu diesem Kommentar
Auf anderen Seiten teilen

Als erstes work around hatte ich an weitere interne IP Adressen gedacht, geht bei W32 ja, und diese an dien neuen SSL VHOSTs zu binden. Macht das Sinn, da ja trotzdem nur einen WAN Ip vorhanden ?!

Nein, macht keinen Sinn.

Tja, sonst den DNS Server umgestalten, dass er bei externer Anfrage von https://www.bla.de auf intern 192.168.123.123:443 geht

Das geht mit DNS auch nicht.

Ich sehe da nicht wirklich viele Möglichkeiten, vielleicht fällt jemand anders noch was ein.

Link zu diesem Kommentar
Auf anderen Seiten teilen

Was kann Deine Firewall?

Kann diese Hostheaderwerte pruefen (domain1.tld und domain2.tld unterscheiden)?

Kann diese PAT?

Ja ->

Dann kannst Du die zweite HTTPS-Seite intern auf einen anderen Port setzen und das dann mit einer Firewallregel erschlagen.

Z.B. koennen ISA Server Deine gewuenschte Konfiguration abbilden.;)

Eine andere Idee:

Wenn es Subdomains sind, kannst Du ein Wildcard-Zertifikat fuer SSL nutzen. Das Zertifikat gilt dann fuer *.domain.tld.

Link zu diesem Kommentar
Auf anderen Seiten teilen

Kann diese Hostheaderwerte pruefen (domain1.tld und domain2.tld unterscheiden)?

Sollte mir jedem Reverse-Proxy gehen.

Eine andere Idee:

Wenn es Subdomains sind, kannst Du ein Wildcard-Zertifikat fuer SSL nutzen. Das Zertifikat gilt dann fuer *.domain.tld.

Das funktioniert in der Tat sehr gut, eine derartige Lösung betreibe ich selber. Allerdings hättest du auch die Möglich ein "vollständiges" Wildcardzertifikat anzufertigen, also nicht *.domain.tld, sondern *. Allerdings mag das z.B. der neue IE7 gar nicht und auch sonst ist das nicht wirklich sauber.

Link zu diesem Kommentar
Auf anderen Seiten teilen

Dein Kommentar

Du kannst jetzt schreiben und Dich später registrieren. Wenn Du ein Konto hast, melde Dich jetzt an, um unter Deinem Benutzernamen zu schreiben.

Gast
Auf dieses Thema antworten...

×   Du hast formatierten Text eingefügt.   Formatierung wiederherstellen

  Nur 75 Emojis sind erlaubt.

×   Dein Link wurde automatisch eingebettet.   Einbetten rückgängig machen und als Link darstellen

×   Dein vorheriger Inhalt wurde wiederhergestellt.   Editor leeren

×   Du kannst Bilder nicht direkt einfügen. Lade Bilder hoch oder lade sie von einer URL.

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...