Ok, danke für die Hilfe.Es lag an dem docker revers proxy. Mit dem traefik-docker-image funktioniert es nun.Allerdings finde ich keine Lösung dafür, wie ich zertifizierte SSL Zertifikate ohne erhebliche Kosten für meine lokale Domains erstellen kann. Benutze ich letsencrypt, dann sind die Zertifikate ja für meine .de domain ausgestellt. Zudem muss ich ja die Zertifikate immer wieder erneuern. Dafür müsste ich ja dann auch den Port 80 zu meiner virtuellen Docker-Maschine aus dem Web freigeben. Aber genau das will ich ja gerade nicht...Habe schon das halbe Internet leergesucht.Ich will doch eigentlich nur erreichen, dass auch in meinem internen Netzwerk eine verschlüsselte Datenübertragung zu den Webservices möglich ist. Also ein reines Intranet mit verschlüsselter Datenübertragung.Ich finde es irgendwie nicht ganz zu Ende gedacht, dass eine verschlüsselte Datenübertragung an eine CA gebunden ist oder man keine Möglichkeit hat, diesen selbst erstellten Zertifikaten unter allen Systemen dauerhaft (mit einfachen mitteln) zu vertrauen.Praktisch passiert in meinen Augen gerade folgendes, sofern das notwendige Geld fehlt:1.Werden selbst signierte Zertifikate eingesetzt, dann werden Sicherheitswarnungen irgendwann ignoriert. Wie oft habe ich das schon gehört: Ja einfach das Sicherheitsrisiko bestätigen. Das führt dazu, dass dies auch bei einer potentiellen Gefahr ignoriert wird.2. Es wird einfach auf https verzichtet.
Quote from: theblackraven on May 11, 2021, 04:01:16 pmOk, danke für die Hilfe.Es lag an dem docker revers proxy. Mit dem traefik-docker-image funktioniert es nun.Allerdings finde ich keine Lösung dafür, wie ich zertifizierte SSL Zertifikate ohne erhebliche Kosten für meine lokale Domains erstellen kann. Benutze ich letsencrypt, dann sind die Zertifikate ja für meine .de domain ausgestellt. Zudem muss ich ja die Zertifikate immer wieder erneuern. Dafür müsste ich ja dann auch den Port 80 zu meiner virtuellen Docker-Maschine aus dem Web freigeben. Aber genau das will ich ja gerade nicht...Habe schon das halbe Internet leergesucht.Ich will doch eigentlich nur erreichen, dass auch in meinem internen Netzwerk eine verschlüsselte Datenübertragung zu den Webservices möglich ist. Also ein reines Intranet mit verschlüsselter Datenübertragung.Ich finde es irgendwie nicht ganz zu Ende gedacht, dass eine verschlüsselte Datenübertragung an eine CA gebunden ist oder man keine Möglichkeit hat, diesen selbst erstellten Zertifikaten unter allen Systemen dauerhaft (mit einfachen mitteln) zu vertrauen.Praktisch passiert in meinen Augen gerade folgendes, sofern das notwendige Geld fehlt:1.Werden selbst signierte Zertifikate eingesetzt, dann werden Sicherheitswarnungen irgendwann ignoriert. Wie oft habe ich das schon gehört: Ja einfach das Sicherheitsrisiko bestätigen. Das führt dazu, dass dies auch bei einer potentiellen Gefahr ignoriert wird.2. Es wird einfach auf https verzichtet.Vertrauenswürde Zertifikate gehen also nur mit einer public Domain (de, com, org,...) oder selbsignierte wo du diese zentral im Netzwerk verteilst (PKI oder auch Gruppenrichtlinien in einer MS-Domäne)An deiner Stelle würde ich SplitDNS verwenden. So werden intern z.B. cloud.xyz.de auf die lokale IP aufgelöst, dort kannst du aber trotzdem ein LetsEncrypt Zertifikat hinterlegen, da der Name auf dem Zertifikat passtUnd das in Kombination mit dem HAProxy hast du auch nur eine Stelle wo die Zertifikate verwaltet werden
Wenn ich das richtig verstehe (kenne mich einfach zu wenig mit DNS etc. aus), dann brauche ich den HAProxy nur für die letsencrypt Zertifikate, damit ich diese bekomme und auffrische.
Der Port 80 muss von meiner Fritzbox zum WAN-Port von OPNSense weitergeleitet werden, damit ich über http-01 die Zertifkate erhalte.
Die Zertifikate muss ich dann zu meinen Webapps in meiner virtuellen Maschine kopieren. Kann man dies mit OPNSense irgendwie automatisieren, zb. mit scp?