Bonjour, Sébastien Dinot <sebastien.di...@free.fr> writes:
> Bof, beaucoup de complications pour rien. Le seul cas de figure où la > chose est intéressante, c'est lorsqu'on veut confier à Let's Encrypt la > création de certificats pour des machines qui ne sont pas exposées (seul > leur nom étant alors publié dans la zone DNS publique). Le « proxy » > public dialogue alors avec les serveurs de Let's Encrypt et un outil > maison distribue ensuite les certificats sur les machines qui en ont > besoin en interne (et bien évidemment, dans ce cas, la résolution DNS > interne ne donne pas le même résultat que la résolution DNS externe). Petite question à ce sujet : est-ce que le reverse proxy en front auquel on accède en https renvoie bien les informations chiffrées à la machine cible, sur la quelle je n’ai pas installé le certificat ? Dans mon nginx, j’ai par exemple : upstream sous-domaine.example.fr { server 192.168.x.x; } et bien sûr le bloc habituel pour écouter sur le 443 et rediriger. En résumé, est-ce que si on sniffe dans mon réseau interne on verra en clair ? C’est juste pour ma gouverne. Tout seul à la maison je ne risque pas grand chose, surtout avec ce que je fais. :-) Cordialement, -- Raphaël www.leclavierquibave.fr