Коллеги, имеется следующая сеть:
- Десяток внутренних сайтов - https (из них один критичен в плане downtime).
- Пару сайтов, https - смотрят на улицу (downtime в пару секунд ночью - без проблем).
- smtps/imaps - смотрит внутрь.
- smtps/imaps - смотрит на улицу.
- xmpps - живёт внутри.
Надоело продлять руками сертификаты для всего этого дела...
Как можно поступить?
(Вариант 1) wildcard:
- поговаривают, что не очень приветствуется, т.к. не очень безопасен, ибо *.domain.com. И в частности, не все почтовые клиенты будут рады такому сертификату. Да и не понятно, как браузеры к нему отнесутся...
- мне сделают под https. А у меня ещё xmpps... Как тут быть, тогда?
- не очень бюджетно
(Вариант 2) свой CA, без поддержки OCSP (для внутренних доменов):
- просто, быстро, без проблем с продлением
- спокойно можно выпустить сертификат и для xmpps, smtps/imaps
- smtps/imaps - почтовые клиенты из вне, будут ругаться, что нету сертификата УЦ (в моём случае - терпимо). Если конечно, мобильные почтовые клиенты, не начнут отрыгивать такие сертификаты в будущем...
- есть какой-нибудь webui для openssl?
- не очень безопасно, ибо нету revoke list + OCSP
- бесплатно
Для внешних https сервисов (Let's encrypt):
- просто, быстро, без проблем с продлением
- бесплатно
Может, имеются, ещё, какие-либо варианты?