đ§ Serveur PKI â AutoritĂ© de Certification interne¶
Informations gĂ©nĂ©rales¶
- Nom : PKI interne
- IP :
192.168.1.xxx(à préciser si tu crées un LXC dédié) - Type : LXC Debian ou VM
- RĂŽle : Gestion de lâinfrastructure Ă clĂ©s publiques (AC interne)
Services installĂ©s¶
- OpenSSL / Easy-RSA ou Dogtag/step-ca (selon choix)
- Génération et signature de certificats pour :
- Sites web internes (reverse proxy Nginx 207, Nextcloud 202, Jellyfin 205, etc.)
- Services Samba (209)
- Supervision Nagios (210)
- VPN WireGuard (208)
- PossibilitĂ© dâexport des certificats pour usage sur clients/serveurs
Structure de lâAC¶
- CA racine (
ca.crt,ca.key) - CA intermédiaire (optionnel, recommandé pour cloisonner)
- Certificats serveurs (
.crt+.key) - CRL (Certificate Revocation List)`
- OCSP responder (optionnel)
RĂ©pertoires typiques (Easy-RSA)¶
/etc/pki/ou/etc/ssl/myCA/â rĂ©pertoire racineca.crtâ certificat racine Ă distribuerca.keyâ clĂ© privĂ©e racine (sĂ©curisĂ©e, offline si possible)issued/â certificats Ă©misprivate/â clĂ©s privĂ©es (chmod 600)crl.pemâ liste de rĂ©vocation
Commandes utiles¶
GĂ©nĂ©rer un certificat serveur¶
# Créer une clé + CSR
openssl req -new -newkey rsa:4096 -nodes -keyout server.key -out server.csr
# Signer avec lâautoritĂ© interne
openssl x509 -req -in server.csr -CA ca.crt -CAkey ca.key -CAcreateserial \
-out server.crt -days 825 -sha256
VĂ©rifier un certificat¶
VĂ©rifier correspondance clĂ©/certificat¶
openssl x509 -noout -modulus -in server.crt | openssl md5
openssl rsa -noout -modulus -in server.key | openssl md5
IntĂ©gration dans ton infra¶
- Reverse Proxy (207) â utilisation du certificat AC interne pour HTTPS
- WireGuard (208) â possibilitĂ© de certifier les clĂ©s des pairs (optionnel)
- Nagios (210) â interface web sĂ©curisĂ©e avec certificat interne
- Nextcloud (202) â certificat signĂ© par CA interne
- Clients (PC, mobiles) â ajout du certificat
ca.crtdans les autorités de confiance
Sauvegarde¶
-
Sauvegarder obligatoirement :
-
ca.key(clĂ© privĂ©e racine) ca.crt(certificat racine)index.txt(suivi des certificats Ă©mis)serial(numĂ©ro de sĂ©rie en cours)- đ Garder la clĂ© privĂ©e racine offline si possible (clĂ© USB chiffrĂ©e, coffre-fort)
Notes¶
-
Tu peux migrer facilement :
-
Debian â Windows (ADCS) : exporter le
ca.crtet leca.keypuis recréer la hiérarchie - Penser à la CRL et au renouvellement des certificats avant expiration
- Une autoritĂ© interne est suffisante si tous tes appareils sont gĂ©rĂ©s â sinon, utiliser Letâs Encrypt pour la partie publique.