• Opret dig
  • Glemt adgangskode

User account menu

  • Artikler
  • Forside
  • Forum
  • Nyheder
  • Log ind
Hjem
LinuxIN.dk

Snak med

Opret dig!

Af peque | 08.02.2018 17:47

[BESVARET] Spørgsmål omkring Certificater

Hjælp generelt
Hey.
Jeg har et spørgsmål omkring certificater som jeg gerne kunne tænke mig at høre om nogen ved noget om.

Jeg arbejder på et projekt - hvor jeg har en VPN-server - hvor jeg har flere klienter (80 lokationer) på.
Hver lokation er bygget op på samme måde.
1 stk VPN router - VPN-IP: 10.98.98.50 (+1 for hver lokation)
Subnet range: 192.168.0.1/24
SQL-Server - 192.168.0.2
PLC - 192.168.0.3 - Jeg har på PLC controlleren en webserver indbygget.

Mit spørgsmål er så:
PLC kommer med software - med en apache Controller - men et untrusted certifikat oprettet til Localhost altså https://127.0.0.1 - Men jeg får en advarsel hver gang jeg tilgår den den igennem Browseren.
Kan jeg på nogen måde få et valideret certificat til denne Webserver som reelt ikke har noget navn. Den kan reelt kun tilgå's via IP - som skifter for hver lokation, men hvor det er portforwarded til samme LAN-ip?
Dvs samme certificat ligger på 10.98.98.50:443, 10.98.98.51:443 osv men er reelt gyldigt for alle der ser?

Dette er systemer der er svært tilgængelige - og replikerer data hjem til HQ - Men det skulle gerne være mulighed for evt lokalt at se de værdier mm der er PT - så derfor er det vigtigt at se de data, Men hvis der kommer advarsel for hver lokation - ville det være klart at foretrække hvis man kunne få det lavet et Certifikat der valideres uanset hvad.
Ville det lykkedes nemt hvis man kalder PLC samme samme hostnavn på alle lokationer og dermed kun skulle bruge et certifikat?

For mig er det vigtige at hvis man skal bruge https://10.98.98.50 - så skal certifikatet været valideret. (vi teknikere kan nok sige OK - osv - mens ikke IT-kyndige går i panik ovewr denne advarsel)
Hvordan kan jeg klare dette - helst med et valideret certifikat
  • Log ind eller opret dig for at tilføje kommentarer

Kommentarer13

# 1

7 år 4 måneder siden

Permalink

Indsendt af julemand101 den 8. februar 2018 kl. 21:29

Permalink

Årsagen til browseren

Årsagen til browseren brokker sig er at du tilgår en side med et certifikat der ikke er underskrevet af nogen af de rod-certifikater som browseren kommer med. Dette er ikke så underligt når certifikatet højst sandsynligt er self-signed.

For at være med i puljen af rod-certifikater i de fleste OS og browsere er det ikke længere tilladt at underskrive certifikater op imod IP adresser. Det er faktisk kun tilladt at underskrive et certifikat hvis det kan verificeres online at du ejer domænet.

Jeg skal ikke kunne sige om det er en løsning for dig men du kan generere dit eget rodcertifikat og så bede dine kunder om at installere dette. Herefter skal du så bare sikre at alle certifikater der bruges i din løsning er underskrevet med dit hjemmelavet rodcertifikat. Alternativt kan du sikre at alle dine services bruger samme certifikat som så har angivet såkaldt alias således det kan bruges til flere IP addresser (skalerer så ikke så godt da du så skal udgive nyt certifikat hver gang du bruger en ny IP i din pulje).

Ellers er din eneste løsning at gøre så din service kan tilgås offentligt ude på det store internet og derved tilknytte dine IP adresser til domænenavne (kan jo sagtens være subdomæne).
  • Log ind eller opret dig for at tilføje kommentarer

# 2

7 år 4 måneder siden

Permalink

Indsendt af peque den 9. februar 2018 kl. 05:49

Permalink

Hej Julemand.
Tal for din

Hej Julemand.
Tal for din uddybning. Så var tingene også der hvor jeg mente de var.
Problemet er reelt - hver lokation er reelt et skib og derfor ikke tilgængelig via Offenlig IP - men skjult bag et NATtet netværk.

Tak for forklaring og tid



  • Log ind eller opret dig for at tilføje kommentarer

# 3

7 år 4 måneder siden

Permalink

Indsendt af Domiino den 9. februar 2018 kl. 18:16

Permalink

Hej Peque
Jeg arbejder

Hej Peque

Jeg arbejder sammen med en i vores IT virksomhed der nærmest VPN GUD. Hvis I er interesseret tror jeg godt han vil komme med en løsning, men det er desværre ikke noget der kan gøres til 0,-.
  • Log ind eller opret dig for at tilføje kommentarer

# 4

7 år 4 måneder siden

Permalink

Indsendt af peque den 10. februar 2018 kl. 09:34

In reply to Hej Peque
Jeg arbejder
by Domiino

Permalink

Hey Domiini
Det er ikke VPN

Hey Domiini
Det er ikke VPN eller lign der er problemet :-) Syntes jeg jeg har rimeligt godt styr på dette .

Mit problem er reelt en PLC med en Apacheserver - jeg har f.eks 100 forskellige PLC'er hvor alle har samme IP på diverse lokationer. Kan jeg erstatte dette certificat med et valideret
Deres egen Interne Website - kører via https - Men hvor man så ser denne error omkring Certificatet - når nu det er selvudstedt.

Der er ingen domæneeller andet indblandet ellers - det eneste er at PLC har IP 192.168.0.3. og der er ikke muligt for offenligt adgang, kun hvis man er logget ind på VPN
  • Log ind eller opret dig for at tilføje kommentarer

# 5

7 år 4 måneder siden

Permalink

Indsendt af marlar den 9. februar 2018 kl. 21:22

Permalink

Prøv at kigge på

#0: Prøv at kigge på https://letsencrypt.org/
  • Log ind eller opret dig for at tilføje kommentarer

# 6

7 år 4 måneder siden

Permalink

Indsendt af peque den 10. februar 2018 kl. 09:57

Permalink

Letencrypt er kun

#4:
Letencrypt er kun understøttet til en public IP ikke en klasseC IP.
Umiddelbart som jeg har læst deres dokumentation - er det kun hvis det er en public IP
  • Log ind eller opret dig for at tilføje kommentarer

# 7

7 år 4 måneder siden

Permalink

Indsendt af julemand101 den 10. februar 2018 kl. 10:01

Permalink

#6
Yep, som jeg skrev i mit

#6
Yep, som jeg skrev i mit indlæg så må man ikke længere (hvis du vil være en del af de fleste browsere og operativsystem certifikat puljer) udstede certifikater til nogen former for IP adresser, eller domænenavne som ikke kan tilgås offentligt. Så hvis man har systemer der kun kan tilgås via VPN (uanset om det er domæner eller IP'er) så må man ud i selv at lave et rodcertifikat til sine services.
  • Log ind eller opret dig for at tilføje kommentarer

# 8

7 år 4 måneder siden

Permalink

Indsendt af julemand101 den 10. februar 2018 kl. 10:08

Permalink

Jeg skal måske lige hurtigt

Jeg skal måske lige hurtigt tilføje at der er et "hul" i denne regel som måske kan bruges hvis du på nogen måde alligevel kan bruge et domæne til dine IP adresser. Du kan bede om at få udstedt et stjernecertifikat der gælder for alle subdomæner (Let's Encrypt får support for dette i slutningen af denne måned). Ved at have sådan et så skal certifikatudstederen kun have garanti for at selve domænet er offentligt tilgængeligt. Du skal så tilføje DNS records som (der er intet der forhindre dig i at tilføje lokale netværksip'er til en DNS server):

plc.example.com - 192.168.0.3

Certifikatet du har fået udstedt skal du så kopiere ind på alle dine plc hosts. På den måde burde det virke. Det kan være Let's Encrypt er lidt bøvlet her hvis du ikke kan automatisere denne process (igen, for stjernecertifikater skal de verificere dit domæne så der skal tilføjes automatisk en TXT record til din DNS server med mindre du vil gøre dette manuelt hver 90 dage).
  • Log ind eller opret dig for at tilføje kommentarer

# 9

7 år 4 måneder siden

Permalink

Indsendt af peque den 10. februar 2018 kl. 10:32

Permalink

Hej Julemand.
Var inde og

Hej Julemand.
Var inde og google denne mulighed tidligere - men må indtrømme det er at skyde gråspurve med kanoner - Det var kun i tilfælde externe kom på og skulle se data fra lokationen direkte istedet for at se det i HQ.
  • Log ind eller opret dig for at tilføje kommentarer

# 10

7 år 4 måneder siden

Permalink

Indsendt af frogmaster den 10. februar 2018 kl. 13:45

Permalink

men må indtrømme det

#9: men må indtrømme det er at skyde gråspurve med kanoner - Det var kun i tilfælde externe kom på og skulle se data fra lokationen direkte istedet for at se det i HQ.

Siden du synes det, kan du så ikke klare problemet ved at informere eksterne angående advarslen, eksempelvis fra et HTML, der viderestiller dem til data, enten fra et klikbart link eller automatisk? Infoen kan gøres meget enkel fra et indledende HTML dokument.

Som jeg forstår det er der kun tale om intranet. Dvs en webserver uden adgang til og fra internettet af sikkerhedsårsager. Er det korrekt?

Hvad mener du med HQ? Er det headquarter? Hvis du skal passe på med hvad du fortæller, så har jeg fuld forståelse ...
  • Log ind eller opret dig for at tilføje kommentarer

# 11

7 år 4 måneder siden

Permalink

Indsendt af peque den 12. februar 2018 kl. 06:52

Permalink

Hey Frogmaster.Ja HQ -

#10:
Hey Frogmaster.
Ja HQ - er headquarter. og ja er en smule begrænset af hvad jeg må fortælle.
Som grundlæggende er det på et sib hvor vi indsamler data og replikerer dette hjem til HQ. Dog er der flere instrumenter og PLC som har deres eget Interface, og dette interface kører på et selfsignet Cert - og derfor melder fejl.
Der er intet domæne eller Lign - så et DNS er ikke muligt.

Hovedsagligt er det om jeg skal tvinge over på almindelig HTTP - eller om jeg kan få et valideret cert til 192.168.0.3 - hvilket jeg ser som ikke muligt.
Derfor må vi enten acceptere det bliver http eller begrund dette valg omkring https i dokumentationen! Men korrekt denne PLC har intet at gøre på nettet


Jo muligheden er da også at informere om problemet - men det ser mere proff ud - hvis det var valideret.
Jeg skal forvente at det er totalte PC-mongoler der skal kunne finde ud af det :-)
  • Log ind eller opret dig for at tilføje kommentarer

# 12

7 år 4 måneder siden

Permalink

Indsendt af julemand101 den 12. februar 2018 kl. 07:47

Permalink

#11
Men der er vel intet i

#11
Men der er vel intet i vejen for at bruge alm. HTTP hvis du alligevel kommunikerer via din egen VPN?
  • Log ind eller opret dig for at tilføje kommentarer

# 13

7 år 4 måneder siden

Permalink

Indsendt af peque den 12. februar 2018 kl. 08:07

Permalink

Nej det er intet i

#12:
Nej det er intet i vejen for at tvinge det over http fremfor https - specielt når det internt igennem VPN.
Men det var hvis det var muligt at få certificat der kunne validere dette - ville det være at foretrække
  • Log ind eller opret dig for at tilføje kommentarer

Svar søges

llumos Unix-operativsystem, 0
Den er go 0
14. februar = I Love Free Software Day 0
Lokal fil-deling - for de dovne. 0
Linux fra begynder til professionel af O'Reilly 0

Seneste aktivitet

"Intet realistisk alternativ" - mig i r*ven 17
Open source events i danmark? 3
Virtuel maskine? 4
Gode anmeldelser Zorin OS 17.3 8
Open Source-eksperimentet 5
En snak om Linux-kompatibel software 7
Nulstilling af adgangskode 6
PCLinuxOS 27
Ingen Mint 5
Linux App Store Flathub når 3 milliarder downloads 2
Digitaliseringsministeriet sætter gang i pilotprojekt om digital suverænitet 3
Mest sikker webbrowser 5
Firefox 2
Privatbeskeder 7
Backup/synkronisering? 3
BigLinux 5
Chatgpt satire 1
Læsning af databasefil i Firefox 2
Vanilla OS 15
Pepsi Challenge 4

© 2025 Linuxin og de respektive skribenter

Oprettet og drevet af nørder siden 2004 !