Eigentlich muss ich auch meine Standortverbindung IPsec auch Migrieren da heist es ja auch das die weg kommt. :(
This section allows you to view all posts made by this member. Note that you can only see posts made in areas you currently have access to.
Show posts MenuQuote from: Patrick M. Hausen on May 07, 2025, 12:10:14 AMQuote from: MoChri on May 06, 2025, 11:59:26 PModer mit den Zertifikatfehlern leben müssen.
Bau dir deine eigene CA und importier die auf allen Desktops mit denen du arbeitest als vertrauenswürdig.
Von einer privaten CA signierte Zertifikate dürfen eine Laufzeit von etwa 2 Jahren plus 3 Monaten haben.
HTH,
Patrick
Quote from: Patrick M. Hausen on May 06, 2025, 11:24:31 PMQuote from: MoChri on May 06, 2025, 11:06:29 PMDa möchte ich jetzt, wenn ich intern von meinem PC am Browser z.b.:"NAS.meinedomain.tld" eingeben eine Zertifikatfehlerfreie verbindung haben.
Das geht genau dann, wenn
- du eine HAproxy-Konfiguration für NAS.meinedomain.tld hast - den Teil hast du im Griff
- auch intern NAS.meinedomain.tld auf die externe (!) IP-Adresse deiner OPNsense auflöst
Das ist die einzige mir bekannte Methode. Wenn du Split-DNS haben willst, dann geht das halt fundamental nicht. Klar soweit?
Ist dann natürlich die Frage, ob Browser zum Administrieren die einzige Verwendung von NAS.meinedomain.tld ist. Wenn du das auch für die SMB-Verbindungen benutzt anstelle von NAS.local oder \\NAS ... dann wird es schwierig.
Ich hab mich dagegen entschieden und hab auf der Sense eine CA mit 20 Jahren Laufzeit für eine interne Domain - foo.meinedomain.tld - und alle Geräte hier sind in dieser. Dann ein Wildcard-Zertifikat mit 2 Jahren Laufzeit und ich hab nur alle 2 Jahre Aufwand.
Quote from: meyergru on May 06, 2025, 08:12:18 PMAlso erstens gibt es für den HAproxy Setup mal ein super Tutorial.
HAproxy ist zugegebenermassen schwieriger als Caddy, kann aber ein bisschen mehr. Auch dafür gibt es ein Tutorial.
Am Rande bemerkt würde ich aus gegebenem Anlass keine HTTP-01 Verifikation für von außen sichtbare Dienste mehr nutzen, sondern nur noch DNS-01. Die Gründe dafür sind hier erklärt. Wenn man ACME-Zertifikate für Services nutzen will, die nicht von außen erreichbar sind, führt an DNS-01 ja sowieso nichts vorbei. Es vereinfacht auch vieles, weil man dann nur ein einziges Wildcard-Zertifikat für alle DNS-Namen in der Domain benötigt.