Điểm:0

Chứng chỉ TLS cho các cổng không chuẩn

lá cờ us

Chúng tôi có một máy chủ (chạy trên Ubuntu 20.04) có thể truy cập được từ tên miền phụ myserver.university.country, tôi muốn cài đặt chứng chỉ SSL/TLS trên máy chủ để mã hóa các kết nối đến máy chủ. Đây là lần đầu tiên tôi quản lý một máy chủ và khi tôi hỏi xung quanh (sếp, đồng đội) thì không ai có chuyên môn để giúp đỡ.

Chúng tôi hiện đang phục vụ một số trang web yêu cầu đăng nhập qua một số cổng không chuẩn (nghĩa là không phải 80 hoặc 443, chẳng hạn như myserver.university.country:8687) không được phục vụ qua apache hoặc phần mềm máy chủ lớn khác (chúng tôi sử dụng Máy chủ sáng bóng). Trình duyệt hiển thị kết nối không an toàn mà không có khóa. Chúng tôi không muốn thông tin đăng nhập bị đánh cắp hoặc thông tin mà người ngoài có thể truy cập được.

Chúng tôi đang cố gắng sử dụng Hãy mã hóa thông qua certbot để lấy chứng chỉ cho máy chủ của chúng tôi. Theo tài liệu của certbot, điều này yêu cầu mở cổng 80 (mà chúng tôi không muốn truy cập được).

Nhóm bảo mật không muốn mở cổng 80 cho toàn bộ internet và muốn hạn chế quyền truy cập vào dải IP nhất định.Ngoài ra, họ chỉ muốn mở nó trong một khoảng thời gian ngắn, điều mà tôi hiểu là điều đó sẽ ngăn việc tự động gia hạn chứng chỉ. Tuy nhiên, certbot không chỉ định phạm vi và có thể sử dụng nhiều IP.

Làm cách nào chúng tôi có thể tạo kết nối đến máy chủ của mình một cách an toàn (với các tài nguyên miễn phí)?

Tôi không hiểu sâu và không biết cách định cấu hình máy chủ đúng cách cho việc này giải quyết các mối quan tâm về CNTT.

lá cờ in
Nếu bạn không muốn mở cổng 80, tùy chọn duy nhất của bạn cho Let's Encrypt là sử dụng các thử thách DNS.
llrs avatar
lá cờ us
Ồ, tôi muốn mở nó và đang cân nhắc chuyển hướng nó đến 443, nhưng CNTT không muốn nó mở. Thử thách DNA này là gì ([this](https://letsencrypt.org/docs/challenge-types/)?)? Một cách khác để xác thực chứng chỉ?
Điểm:2
lá cờ cn

Trao đổi với bộ phận CNTT tại tổ chức của bạn. Giải thích rằng bạn muốn các chứng chỉ TLS thường được tin cậy cho ngăn xếp phần mềm của mình. Cung cấp Let's Encrypt như một đề xuất, nhưng hãy thử bất kỳ quy trình phát hành PKI nào khác mà họ có thể có.

Chứng chỉ TLS (x509) không có số cổng. Là một ứng dụng truyền tải chung, TLS có thể bọc bất kỳ giao thức nào trên bất kỳ cổng nào.

Tuy nhiên một ACME thử thách http để có được chứng chỉ phải qua cổng 80. Có lẽ để xác nhận rằng bạn có quyền kiểm soát máy chủ lưu trữ và để đơn giản hóa việc triển khai bằng cách sử dụng cổng nổi tiếng.

Nếu cổng 80 không phải là một tùy chọn, có thách thức DNS. Bạn sẽ cần một tập lệnh để cập nhật bản ghi DNS với giá trị thử thách.

Bạn có thể lựa chọn ứng dụng khách ACME và nó có thể được viết kịch bản để phù hợp với môi trường của bạn. Mặc dù vậy, bạn không cần phải sử dụng Let's Encrypt và tổ chức của bạn có thể có một cách khác để cấp chứng chỉ.

llrs avatar
lá cờ us
Cảm ơn nhiều. Chúng tôi sẽ nói chuyện với CNTT và khám phá các khách hàng ACME khác.
Paul avatar
lá cờ cn
DNS-01 không yêu cầu bất kỳ tập lệnh đặc biệt nào, chỉ cần truy cập để thay đổi bản ghi DNS.

Đăng câu trả lời

Hầu hết mọi người không hiểu rằng việc đặt nhiều câu hỏi sẽ mở ra cơ hội học hỏi và cải thiện mối quan hệ giữa các cá nhân. Ví dụ, trong các nghiên cứu của Alison, mặc dù mọi người có thể nhớ chính xác có bao nhiêu câu hỏi đã được đặt ra trong các cuộc trò chuyện của họ, nhưng họ không trực giác nhận ra mối liên hệ giữa câu hỏi và sự yêu thích. Qua bốn nghiên cứu, trong đó những người tham gia tự tham gia vào các cuộc trò chuyện hoặc đọc bản ghi lại các cuộc trò chuyện của người khác, mọi người có xu hướng không nhận ra rằng việc đặt câu hỏi sẽ ảnh hưởng—hoặc đã ảnh hưởng—mức độ thân thiện giữa những người đối thoại.