Hallo viragomann,
danke erst Mal für die Rückmeldung!
Dort wo die OPNsense jetzt steht, hat zuvor eine pfSense den Dienst verrichtet. Zu diesem Zeitpunkt hatte ich eine registrierte Domain und habe die (zusammengefasst) auf meine DMZ gepointed. Über den Domainhoster das Zertifikat geholt, in die pfSense eingespielt und alles war gut. Egal welchen Dienst von welchen Server ich von außen über meine Domain angeboten habe, dieser Dienst lief stets über das Zertifikat. Also ohne die klassische "nicht sicher"-Meldung. Und genau dasselbe möchte ich durch mein Vorgehen bei no-ip erreichen.
Da ich bei dem pfSense-Prozedere das Zertifikat auf keinem einzigen Server in der DMZ hinterlegen musste, scheint mir das der richtige Weg. Der Server wird ja nach der OPNsense ganz anders angesprochen, als auf der Strecke von meinem Client über den ISP zur OPNsense...
danke erst Mal für die Rückmeldung!
Quote from: viragomann on August 01, 2025, 06:54:27 PMNur den Zugriff auf die WAN IP zu erlauben, reicht nicht aus. Da muss auch ein Dienst die Anfrage entgegennehmen.Ich möchte ja das Zertifikat für diese Verbindung auf meiner OPNsense hinterlegen. Diese ist ja das Ziel von "ibins.no-ip.irgendwas". Damit mir no-ip dieses Zertifikat für diese Verbindung zur Verfügung stellt, muss ich no-ip den CSR an der Stelle generieren, an der ich später das Zertifikat hinterlegen möchte. Also gehe ich hier her <siehe Screenshot> und erstelle mir die Zertifikatsanfrage. Wenn ich das Prozedere durch habe (incl. natürlich dem Eintrag für meine "ibins.no-ip.irgendwas"), dann stelle ich den durch die OPNsense generierten CSR bei no-ip ein. Leider kann ich dir keinen Screenshot von den Kommentaren und dem HowTo der no-ip-Seite zur Verfügung stellen, weil ich da aufgrund der ausstehenden Verifizierung nicht mehr hin komme. Deshalb mit meinen Worten erklärt, so wie ich es von no-ip verstanden habe:
- Stelle deinen CSR hier bei uns ein,
- leite den Port 443 auf deinen Webserver weiter (dort wo du das Zertifikat hinterlegen möchtest)
- anschließend wird verglichen, dass die Anfrage auch tatsächlich von da kommt, wo das Zertifikat hinterlegt werden soll.
- Sobald wir das verifiziert haben, kannst du dir das Zertifikat runter laden und hinterlegen.
Quote from: viragomann on August 01, 2025, 06:54:27 PMPasst dieser vielleicht im CSR nicht?Doch, sonst hätte ich den CSR nicht einreichen dürfen. Beim ersten Versuch habe ich da nicht dran gedacht - meine OPNsense kennt den no-ip-Hostname (sie aktualisiert ihn ja auch) und no-ip weiß ja auch für welchen Hostname ich das Zertifikat beantrage. Warum sollte ich also den Domainname nochmal eintragen? CSR wurde von no-ip sofort abgelehnt.
Quote from: viragomann on August 01, 2025, 06:54:27 PMUnd was soll die damit?Jetzt kommt der Punkt wo du mich etwas stutzig machst:
Möchtest du die Zertifikate dann von OPNsense auf die Ziel kopieren?
Ansonsten müsste OPNsense Server spielen. Kann sie das für die benötigten Protokolle?
Dort wo die OPNsense jetzt steht, hat zuvor eine pfSense den Dienst verrichtet. Zu diesem Zeitpunkt hatte ich eine registrierte Domain und habe die (zusammengefasst) auf meine DMZ gepointed. Über den Domainhoster das Zertifikat geholt, in die pfSense eingespielt und alles war gut. Egal welchen Dienst von welchen Server ich von außen über meine Domain angeboten habe, dieser Dienst lief stets über das Zertifikat. Also ohne die klassische "nicht sicher"-Meldung. Und genau dasselbe möchte ich durch mein Vorgehen bei no-ip erreichen.
Da ich bei dem pfSense-Prozedere das Zertifikat auf keinem einzigen Server in der DMZ hinterlegen musste, scheint mir das der richtige Weg. Der Server wird ja nach der OPNsense ganz anders angesprochen, als auf der Strecke von meinem Client über den ISP zur OPNsense...