[Eisfair] mail 1.17.2 - nach update -> keine locale mails mehr

Marcus Röckrath marcus.roeckrath at gmx.de
Di Feb 17 14:01:53 CET 2026


Hallo Helmut,

Helmut Pohl wrote:

>> Üblicherweise müsste auf jedem eis-Server im lokalen Netz eine eigene
>> Zertifikatsstruktur samt CA installiert werden - oder man macht es eben
>> mit Handarbeit.
>> 
> Ja, genau. So hatte ich es auch. Das hatte aber den Nachteil, dass es im
> internen LAN mehrere CA's gibt...
> 
> Dann hatte ich mir einen Cert-Server erstellt, der als CA-Stelle
> fungiert und für die anderen VM's, PC's, usw. die Zertifikate erzeugt.
> Es gibt dann aber nur eine crl, nämlich die vom CA-Server. Ich hatte
> versäumt, sie auf die Anderen zu übertragen.

Natürlich, das kann man so tun, aber nur manuell.

Ich habe mir die eis-Zertifikate mal angesheen, und dabei festgestellt, das 
das ca.pam zwar

X509v3 CRL Distribution Points:
   Full Name:
   URI:http://lokaledomain/certs/crl.pem

enthält, die Endzertifikate aber nicht. Habe mal intern eine Anfrage an 
Jürgen dazu erstellt.

Wenn ich mir z. B. das gmx-Zertifikat u. a. anschaue, haben die immer diese 
Sektion drin.

> In dem Zusammenhang hätte ich eine Frage, gibt es eine Möglichkeit, für
> die Teilnehmer im LAN, je eine eigene crl zu erstellen?

Verstehe nicht, was du meinst.

Die CA ist für die CRLs zuständig, nämlich für all die Zertifikate, die sie 
unterzeichnet hat.

Was fehlt ist (s. o.), das die auf der CA unterzeichneten Zertifikate eben 
den CRL Ditribution Point enthalten, dann kann die nämlich, sofern auf dem 
CA ein Webserver läuft, abgerufen werden.

Als Beispiel auch mal wieder das gmx-Zertifikat:

X509v3 CRL Distribution Points:
Full Name:
URI:http://crl.serverid.telesec.de/rl/Telekom_Security_ServerID_OV_Class_2_CA.crl

Das gmx-Zertifikat ist von

Issuer: C=DE, O=Deutsche Telekom Security GmbH, CN=Telekom Security ServerID 
OV Class 2 CA

unterzeichnet.

-- 
Gruß Marcus
[eisfair-Team]



Mehr Informationen über die Mailingliste Eisfair