Podstawy

🟣 ROZSZERZENIE2 min czytaniaPostęp: 128/233

DNS + HTTPS

Nieukończona

Postępy nie są zapisywane. Zarejestruj się lub zaloguj, aby śledzić postępy w kursach.

DNS + HTTPS

Scenariusz z życia

Strona ma być dostępna pod własną domeną (np. intranet.firma.local) i po HTTPS — żeby przeglądarka nie pokazywała ostrzeżenia i żeby ruch był szyfrowany. DNS: serwer rozwiąże nazwę na adres IP (np. Bind, dnsmasq). HTTPS: certyfikat TLS (Let's Encrypt lub wewnętrzny CA), konfiguracja Apache/nginx pod SSL. Bez DNS użytkownicy muszą wpisywać IP; bez HTTPS hasła i dane idą w cleartext.

Co się dzieje w systemie

DNS: demon (named/Bind lub dnsmasq) odpowiada na zapytania (A, AAAA, CNAME itd.); strefy w plikach konfiguracyjnych. HTTPS: certyfikat (klucz prywatny + certyfikat) powiązany z virtual hostem; port 443, TLS handshake. Let's Encrypt: certbot pobiera i odnawia certyfikaty automatycznie. Wewnętrzny CA: własny certyfikat root, podpisane certyfikaty serwerów — klienci muszą trustować CA.

Co administrator zyskuje

Użytkownicy wchodzą po nazwie (np. panel.firma.pl), nie po IP. HTTPS = zaufanie przeglądarki i szyfrowanie. Automatyczne odnowienie certyfikatów (certbot) — brak wygasłych certyfikatów.

Typowy błąd

Zapomnieć o odnowieniu certyfikatu — po wygaśnięciu przeglądarka blokuje. Albo: DNS wskazuje na zły adres lub nie ma rekordu — „strona nie istnieje". Albo: certyfikat na złą nazwę (CN/SAN) — ostrzeżenie w przeglądarce. Albo: wewnętrzny certyfikat bez dodania CA do zaufanych na klientach — błąd SSL.

Myślenie administratora

DNS najpierw — żeby nazwa wskazywała na serwer. Potem certyfikat na tę nazwę, konfiguracja SSL w serwerze WWW. Monitoruj daty wygaśnięcia certyfikatów; certbot cron lub ręczne odnowienie. Wewnętrzny CA = dystrybucja certyfikatu root do wszystkich klientów.

Zapamiętaj – 4 fakty praktyczne

  • DNS: Bind lub dnsmasq; rekordy A/CNAME wskazują nazwę na IP serwera WWW.
  • HTTPS: certyfikat TLS na virtual host; Let's Encrypt + certbot do automatycznego odnowienia.
  • Certyfikat musi obejmować nazwę, pod którą użytkownicy wchodzą (CN/SAN).
  • Wewnętrzny CA: klienci muszą mieć dodany certyfikat root do zaufanych, inaczej błąd SSL.
Notatki (opcjonalnie)