@
HollowGamer De diepte van het domein maakt het certificaat of de certificaat-chain in principe geen biet uit. Sterker nog, het certificaat wordt uitgegeven voor 1 of meerdere (sub)domeinen. Of dat dan een Let's Encrypt certificaat is of iets anders, is irrelevant. Hetzelfde geldt overigens voor DNS, waar de enige beperking is dat het record niet over de 255 bytes heen mag. Een entry eindigt vervolgens (volgens
RFC1035 in een null label en een zero byte:
quote: RFC1035
3.1. Name space definitions
Domain names in messages are expressed in terms of a sequence of labels. Each label is represented as a one octet length field followed by that number of octets. Since every domain name ends with the null label of
the root, a domain name is terminated by a length byte of zero. The high order two bits of every length octet must be zero, and the remaining six bits of the length field limit the label to 63 octets or less.
To simplify implementations, the total length of a domain name (i.e., label octets and label length octets) is restricted to 255 octets or less.
Multi-level domeinen (en certificaten) zijn overigens bijzonder gewenst

. In mijn thuissituatie heb ik onder andere
*.clients.example.com en
*.nodes.example.com. De clients zijn daarbij de apparaten die eindgebruikers gebruiken, waaronder tablets, telefoons en computers. En de nodes zijn de servers. Daar zit dan mijn (zelfbouw) NAS, een paar Pi's en een Nuc bij. Maar ook een backup machine in Canada.
Je zou je dus ook kunnen voorstellen, en dit is niet ongewoon in grotere enterprises, dat je ook verdelingen op regio gaat maken. Denk dan aan
*.ams.eu.nodes.example.com. Dat heeft direct als consequentie dat je kunt zien (als beheerder) waar een node zich bevindt en aan welke wet- en regelgeving je jezelf moet houden. Maar ook in welke regio er een storing is, als deze voorkomt.
Ook certificaten zijn in dit geval belangrijk. Het is wederom niet ongewoon om mTLS voor dergelijke machines te gebruiken zodat er geverifieerd kan worden dat de machine echt is die de machine zegt dat die is. En dan heb ik het nog niet over tunnels, jump hosts en weet ik wat. Certificaten kunnen dan echt enorm veel waarde toevoegen, hoe diep dan ook.
Om toch nog even terug te pakken op AdGuard Home. Ik heb hier dus wel een wildcard certificaat voor gebruikt. Het is natuurlijk mogelijk om bijvoorbeeld
*.dns.example.com aan te vragen, maar ik heb destijds gekozen voor
*.p.example.com waar de p voor
private staat. Dit subdomein ging dan langs de gebruikelijke Cloudflare reverse proxy zodat er ook niet-HTTP(S) verkeer overheen kon. Het is dan wel een beetje
security through obsecurity, maar dat heb ik voor lief genomen.