Ich glaube ich habe schon Jahre damit verbracht, die Kette des Signierens etc. zu kapieren. Erstmalig kommt durch dieses Video Licht in die Sache, vielen Dank!
Schönes Video und alles gut erklärt. Aber was mich tierisch nervt ist so einen Aufwand zu machen nur um diese lästigen Meldungen im Browser wegzumachen. Warum gibt es in den Browsern nicht einfach eine Einstellung wo aufgehört wird im LAN sich wegen irgendwelchen Sicherheitseinstellungen sich in die Hose zu machen?!
ein so informatives video in einem, dein Channel kann man besser als wikipedia benutzen:) ich habe das problem in meinem respberry pi homeserver den documentroot zu finden, alles andere klappt super
Kein Problem. Hier eine Anleitung für iOS: support.apple.com/de-de/HT204477 Hier für Android: www.bachmann-lan.de/android-nougat-mit-eigenem-ca-zertifikat/
Hallo Daniel Wäre es eine Variante das Zertifikat in den Nginx Proxy Manager zu laden und quasi einen lokalen Proxy für die Domains zu nutzen. Dann könnte man auch für die verschiedenen Dienste gleich auf den passenden Port verweisen. Könnte man dann ein Zertifikat für alle nutzen, oder muss dann auch für jede Domain ein separates erzeugt werden? Um das weiter zu spiennen, könnte man dann auch mit einem lokalen DNS als Wildcard auf den Reverse Proxy verweisen und dort die Namensauflösung machen.
Wird ein solches Zertifikat nur von den Rechnern akzeptiert, auf denen ich das Zertifikat konfiguriert habe oder würde auch für einen externen Besucher eine sichere Verbindung angezeigt?
Ja, SSL Certs werden jedoch von Browsern missachtet und du müsstest vermutlich trotz Cert die Sicherheitsanfrage ignorieren. Es ist dann einfach wenig sicher... Der Aufbau offizieller CAs ist nicht umsonst recht komplex.
bei mir ist es Windows egal ob ich die *.pem Datei importiere oder nicht die Verbindung wird weiterhin als unsicher gekennzeichnet, hat noch jemand eine Idee ? Grüße
Also sehe ich das richtig und ich muss das Zertifikat per Hand an alle meine Endgeräte verteilen? Ist irgendwie nicht richtig schön, und selbst kleine Firmen haben gern mal 50 Endgeräte - gibt es hier keine andere Lösung? Ansonsten schönes Video, top!
die andere Lösung ist wie erwähnt das ganze über eine Public Domain mit lets encrypt zu machen. Hat halt den nachteil, dass man zumindest kurzfristig die Webseiten von außen erreichbar machen muss oder man arbeitet alternativ mit DNS-Challenges. Die meisten größeren Firmen haben ein prozedere wie die Firmengeräte aufgesetzt werden. Bei der Firma wo ich arbeite läuft auf jedem Gerät ein Installationsscript durch, was alle benötigten Programme installiert und dazu kümmert es sich auch gleich um das Zertifikat.
Ich glaube ich habe schon Jahre damit verbracht, die Kette des Signierens etc. zu kapieren. Erstmalig kommt durch dieses Video Licht in die Sache, vielen Dank!
Du bist einfach GENIAL !
Danke 😄
Schönes Video und alles gut erklärt. Aber was mich tierisch nervt ist so einen Aufwand zu machen nur um diese lästigen Meldungen im Browser wegzumachen. Warum gibt es in den Browsern nicht einfach eine Einstellung wo aufgehört wird im LAN sich wegen irgendwelchen Sicherheitseinstellungen sich in die Hose zu machen?!
ein so informatives video in einem, dein Channel kann man besser als wikipedia benutzen:)
ich habe das problem in meinem respberry pi homeserver den documentroot zu finden, alles andere klappt super
Hi, tolles Video, was hältst du von XCA Tool?
Ideal um Proxmox selbst zu zertifizieren .. mal schauen, ob wadat hinkriegen. Danke
Sehr interessant 👍👍👍
Tolles Video, gute Erklärung.
Hi Daniel. Klasse Videos auf deinem Kanal! Könntest du mal ein Video über Endpoint Protection machen?
Hallo Daniel.
Danke für das Video.
Interessant wäre noch zu wissen, wie ich das CA Zertifikat auf mobile Endgeräte unter Android oder Apple bekomme.
Kein Problem.
Hier eine Anleitung für iOS: support.apple.com/de-de/HT204477
Hier für Android: www.bachmann-lan.de/android-nougat-mit-eigenem-ca-zertifikat/
Vielen Dank 😃
Hallo und vielen Dank für das Video. OpenSuse ist dafür geeignet um ein SSL-Zertifikat zu erstellen?
Jede Linux Distribution, welche das Packet OpenSSL installiert hat, kann das.
Danke - ich habe soeben mein erstes self signed certificate in proxmox geladen und https funktioniert.
Mittlerweile gibt es mkcert oder caddy. Die machen auch certs für lokale Netzwerke.
Warum müssen die Domains eigentlich mit https beginnen. Hätte man diese nicht einfach bei http belassen können?
Hallo Daniel
Wäre es eine Variante das Zertifikat in den Nginx Proxy Manager zu laden und quasi einen lokalen Proxy für die Domains zu nutzen. Dann könnte man auch für die verschiedenen Dienste gleich auf den passenden Port verweisen. Könnte man dann ein Zertifikat für alle nutzen, oder muss dann auch für jede Domain ein separates erzeugt werden? Um das weiter zu spiennen, könnte man dann auch mit einem lokalen DNS als Wildcard auf den Reverse Proxy verweisen und dort die Namensauflösung machen.
Ja das sollte alles gehen mit außnahme von dem einem Zertifikat für alle Dienste, dabei bin ich mir nicht sicher.
Leider erkennt Firefox nur CA an die dort importiert wurden, nicht die man durch update-ca-certificates importiert hat....
chrome auch nicht
Wird ein solches Zertifikat nur von den Rechnern akzeptiert, auf denen ich das Zertifikat konfiguriert habe oder würde auch für einen externen Besucher eine sichere Verbindung angezeigt?
Ja, SSL Certs werden jedoch von Browsern missachtet und du müsstest vermutlich trotz Cert die Sicherheitsanfrage ignorieren. Es ist dann einfach wenig sicher... Der Aufbau offizieller CAs ist nicht umsonst recht komplex.
Meine website ist immernoch nicht sicher, es wird angezeigt das dem zertifikat nicht vertraut wird.
Woran könnte dies liegen?
Ah, und wie könnte ich das zertifikat disablen.
Sind diese dann TSL1.3?
bei mir ist es Windows egal ob ich die *.pem Datei importiere oder nicht die Verbindung wird weiterhin als unsicher gekennzeichnet, hat noch jemand eine Idee ? Grüße
funktioniert bei mir ebenfalls nicht
ist bei mir genau so. Hast Du zwischenzeitlich eine Lösung ?
@@peterschierl9843 mit dem Firefox funktioniert das nicht, aber mit einem Chrome basierten Browser wie Brave und Edge geht das.
Ja die einzige wirklich Lösung ist, eine eigene CA im eigenen Netz aufzubauen Grüße
Ach Schande, ich hätte zu gerne gewusst welches Tool das ist :D
Also sehe ich das richtig und ich muss das Zertifikat per Hand an alle meine Endgeräte verteilen? Ist irgendwie nicht richtig schön, und selbst kleine Firmen haben gern mal 50 Endgeräte - gibt es hier keine andere Lösung? Ansonsten schönes Video, top!
die andere Lösung ist wie erwähnt das ganze über eine Public Domain mit lets encrypt zu machen. Hat halt den nachteil, dass man zumindest kurzfristig die Webseiten von außen erreichbar machen muss oder man arbeitet alternativ mit DNS-Challenges.
Die meisten größeren Firmen haben ein prozedere wie die Firmengeräte aufgesetzt werden. Bei der Firma wo ich arbeite läuft auf jedem Gerät ein Installationsscript durch, was alle benötigten Programme installiert und dazu kümmert es sich auch gleich um das Zertifikat.
Hi, Kommt vielleicht etwas spät aber ich würde es einfach per GPO verteilen und die jeweiligen User der Gruppe hinzufügen.
Hi, wie kann ich das in Proxmox hinzufügen?
Auf deiner Node unter Zertifikate
Habe sowas auf mein Smartphone entdeckt, möchte dass absolut nicht irgendeine Organisation hat Zugriff aus der usa.
Ein EV Zertifikat ist das aber nicht.
Hallo kannst du bitte ein Tutorial machen auf RUclips wie man ein DNS Server erstellt und mit diesem Domain.LAN ?
Nutz dafür einfach PiHole.
Genau, ich nutze auch PiHole dazu.