Podle Google (https://www.google.com/intl/en/ipv6/statistics.html#tab=ipv6-adoption) je IPv6 na ~43 % je pravda, že to je počet uživatelů, kteří mají IPv6 nikoliv těch kteří mají "jen" IPv6, ale takto ignorovat IPv6 s tím, že IPv4 stačí... mi přijde v dnešní době pro certifikční autoritu naprosto špatné rozhodnutí.
Vypnutí IPv6 na serveru samozřejmě traffic nezmenší, protože koncový klienti IPv6-ONLY z principu nejsou. To je tak nějak očekávané a není potřeba se tím chlubit.
Bylo by dobré si uvědomit, že tím házíš klacky pod nohy lidem co mají IPv6-ONLY servery, jelikož nechtějí extra připlácet za IPv4 nebo stavět infrastrukturu na jedné proxy.
Ještě bych se rád podělil, že mít server veřejné služby pouze na IPv6 je absolutní zjednodušení. Žádný U-turn NAT, žádný port forwarding, žádné odlišné interní DNS záznamy, žádný interní DNS server, prostě se povolí port a IP dané služby na firewallu a hotovo.
Nemyslím tím, interní služby s interní CA, aby zas někdo nerejpal.
9. 1. 2025, 08:05 editováno autorem komentáře
Z čeho vůbec tyhle certifikační autority žijou? Co mi nabízí navíc abych si koupil certifikát od nich, když můžu mít od let's encrypt zadarmo?
Vydávají i jiné certifikáty, než doménové (třeba osobní nebo pro firmy). Někde se nehodí ta krátká platnost certifikátu, protože to nejde pořádně zautomatizovat (resp. bylo by to drahé). Můžete mít privátní klíč uložen třeba v HSM nebo na čipové kartě. Někde je to implementováno tak, že se ověřuje konkrétní klíč nebo certifikát, takže při výměně certifikátu ho musíte někam zaregistrovat. A někdy můžete mít dokonce s účtem spojen jeden certifikát, takže výměna se nutně neobejde bez výpadku. Takže to nechcete dělat každá dva měsíce ale jen každé dva roky.
Pak ty autority obvykle poskytují další služby – časová razítka, vzdálené podpisy a pečetění…
Zrovna klic v HSM (ci cipove karte) fakt zadna prekazka pro zmenu CA neni. Proste si normalne vygenerujete CSR, ktery poslete jine CA... technicky nic nebrani pouziti HSM ani primo s LE certifikaty.
Problem s automatizaci zpusobuji hlavne nevhodne navrzene aplikace, kdy typicky jejich autori/dodavatel vcelku zamerne... aby zajistili svou "nepostradatelnost". Drahe je naopak to jejich vymysleni kurvitek...
Zrovna klic v HSM (ci cipove karte) fakt zadna prekazka pro zmenu CA neni.
Proč mi to píšete? Já jsem nikde nepsal, že je to překážka pro změnu CA.
Proste si normalne vygenerujete CSR, ktery poslete jine CA...
Jenže Let's Encrypt má tříměsíční platnost certifikátů. Takže to vaše „vygenerujete CSR, které pošlete CA“, musíte dělat častěji než jednou za tři měsíce.
technicky nic nebrani pouziti HSM ani primo s LE certifikaty.
Jo jo, protože na trhu je milion HSM s podporou ACME protokolu.
Ze to musite delat jednou za 3 nebo 12 nebo 36 mesicu je ve finale fuk. Nic to nemeni, ze nekteri vyvojari jsou dobytci, co kvuli tvorbe nesmyslu zajistujicich jejich "nepostradatelnost" ty certifikaty hardcoduji do svych aplikaci tak, ze je vzdycky problem je vymenit. Reseni je jednoduche... nebudte prasatko, pan programator! :-)
Pronajimas si nekde nejaky web, a jeho pronajimatel ti typicky odmita na teb web dat cert od LE, protoze provozuje kamaradsoft prave s nejakou placenoou CA. Napriklad (vidim to kolem sebe ve stovkach pripadu).
Spousta menezeeruu ... si pak porad mysli, ze kdyz je to zadarmo, je to nejak horsi nez kdyz je to za penize ...
Tuhle jsme řešili certifikát pro odcházející server. Než bych platil hodinu nebo dvě interního člověka, aby tam ACME zpovoznil, raději zplatím nový ceritifkát z CA vyjde to levněji.
Další už nebudu řešit, Doufám, do roka to snad zmigrujeme jinam a na nový server už ACME nejspíš dáme, pokud teda nepřejdeme na SaaS.