Voor interne services werkt HTTP normaal, HTTPS voor interne services is hier veel duurder.
Je kunt volledig offline certificaten uitgeven voor interne services:
- Gratis en open source: Smallstep CA, HashiCorp Vault PKI, of CFSSL (die kan wel duur worden).
- Je genereert een eigen rootcertificaat, distribueert dat naar je interne systemen (of browsers), en gebruikt het om interne HTTPS-certificaten uit te geven.
- Dit voorkomt afhankelijkheid van externe validatie en werkt zelfs zonder internet.
Voordeel: Volledig onder eigen controle, maar je moet het rootcertificaat beheren en op clients vertrouwen.
Deze ISP die wel met het IP adres over de brug komt, maakt van DNS expres een potje, waardoor Let's Encrypt compleet over de emmer gaat. Maakt niet uit welke methode je instelt bij de Let's Encrypt procedure. Heb ze allemaal uitgeprobeert en allemaal vallen ze om.
Oh, dan maar een betaald certificaat....in deze globale regio zijn er niet veel verstrekkers en de tarieven liggen flink hoger dan in NL. Ruim 2000 Euro per jaar (omgerekend).
Let’s Encrypt is niet de enige die het ACME-protocol ondersteunt.
Je kunt een lokale ACME-server draaien die automatisch certificaten uitgeeft, bijvoorbeeld via Step CA (van Smallstep). Again, gratis, eenvoudig te integreren met nginx, Traefik of Caddy.
Voordeel: Volledig geautomatiseerd zoals Let’s Encrypt, maar zonder afhankelijkheid van publieke DNS.
Als het gaat om webhosting dan is Caddy Server nog wel aan te raden. Caddy is een open source webserver die automatisch HTTPS configureert met ingebouwde ACME-client, ook voor interne domeinen met een eigen CA.
- Je hoeft nauwelijks iets te configureren: caddy reverse-proxy :443 localhost:8080 is vaak genoeg.
- Werkt zelfs met een interne CA of self-signed setup.
Als lokale ISP’s DNS saboteren, kun je soms alsnog via alternatieve resolvers werken:
- Cloudflare DNS (1.1.1.1) of Google DNS (8.8.8.8) via DoH (DNS over HTTPS).
- Of een lokale Unbound-resolver die upstream queries via DoH of DoT doorstuurt.
Dat voorkomt dat de lokale ISP kan injecteren of blokkeren.
De situatie die je schetst is frustrerend en niet vergelijkbaar met hoe “makkelijk” het hier gaat, maar het probleem ligt niet bij HTTPS als concept.
Het gaat om de afhankelijkheid van onbetrouwbare infrastructuur. Door lokale CAs, alternatieve ACME-servers en DoH te gebruiken, kun je grotendeels onafhankelijk worden van die beperkingen, en tóch veilige verbindingen opzetten zonder duizenden euro’s per jaar uit te geven.