Beiträge von Manfred

    Hallo Zusammen,

    Ich würde gerne auf meinem Debian-Server Opnsense mit Proxmox betreiben.

    Ist es möglich/sinnvoll den ganzen Netzwerktraffic über Opnsense zu leiten?

    Also nicht nur virtuelle Maschinen, sondern komplett alles :/

    Ein zusätzliches Gerät für Opensense möchte ich mir nicht anschaffen ;)

    Vielen Dank schon mal

    So etwas verspätet (dem schönen Wetter geschuldet).

    Ich konnte nun ein vertrauenswürdiges Zertifikat erstellen.

    Erstellt wurde dieses einmal für den FritzBox-Router und einmal für ein NAS.

    Einrichten einer Zertifizierungsstelle (CA) -

    CA Schlüssel

    openssl genrsa -aes256 -out ca-key.pem 4096

    chmod 600 ca-key.pem

    CA-Zertifikat erstellen:

    openssl req -x509 -new -nodes -extensions v3_ca -key ca-key.pem -days xxxx -out ca-cert.pem -sha512

    Zertifikat in Client-System integrieren:

    sudo cp ca-key.pem /usr/share/ca-certificates/ca-key.crt

    sudo dpkg-reconfigure ca-certificates (Name des Zertifikates auswählen mit Leertaste anwählen, danach TAB und bestätigen)


    Erstellung signiertes Zertifikat

    Privater Schlüssel

    openssl genrsa -out example-one-de.key 4096

    openssl req -new -key example-one-de.key -out example-one-de-cert.csr -sha512

    Bei der Abfrage bei CN (bei der Fritzbox): fritz.box

    Bei der Abfrage bei CN (für die anderen Geräte des Lans): *.fritz.box

    Schlüsselzertifikat

    openssl x509 -req -in example-one-de-cert.csr -CA ca-cert.pem -CAkey ca-key.pem -CAcreateserial -out example-one-de-pub.crt-pem -days XXX

    cat example-one-de.key example-one-de-pub.crt-pem > fritzbox.merge (dies ist lediglich bei der Fritzbox notwendig)

    Upload in der Fritzbox:

    Internet -> Freigaben -> Fritz!Box-Dienste

    Unter Umständen muss man nochmals im Browser testen, ob die CA importiert wurde.

    Falls nicht, bei der Zertifizierungsstelle nochmal die ca-cert.pem im Browser importieren.

    In meinem Fall wurde LibreWolf als Browser verwendet.

    Vielen Dank für Eure HILFE!!!!! :):thumbup::thumbup::thumbup::thumbup::thumbup:

    Danke zusammen,

    SSL funktioniert intern über IP oder nem eigenen DNS-Server.

    Es gibt einige Anleitung im Netz.

    Ich teste mal die Anleitung von lsblk. (Thx)

    Da mir die Befehle jedoch schon sehr bekannt vorkommen, vermute ich, dass es zum selben Resultat führt.

    Ich halte euch auf dem Laufenden.

    Ich hoffe nur, dass der Browser nicht grundsätzlich allen selbst erstellten CAs misstraut.

    Deshalb meine Frage :)

    Das Ziel ist es, meinen internen Traffic zu verschlüsseln.

    Schön wäre dann noch, wenn der Browser nicht meckert. Deshalb die selbst erstellte CA.

    Nach meinem Wissen sollte das so funktionieren:

    Erstelle CA

    Importiere CA in Browser bzw. Client-System

    Erstelle Zertifikate

    usw.

    Danach sollte der Browser ohne Warnung auf den Server zugreifen können

    Danke für die schnelle Antwort.

    Für mich vertrauenswürdig.

    HTTPS wird nur für das interne Netzwerk benötigt.

    Link teste ich am WE und meld mich :)

    Kurze Frage noch vorab:

    Kann man eine eigene CA mit acme erstellen, oder muss man auf "öffentliche" (lets encrypt etc.) zurückgreifen?

    Moin Gemeinde,

    ist es derzeit möglich ein vertrauenswürdiges selbssigniertes Zertifikat mit eigener CA zu erstellen?

    Egal nach welcher Anleitung ich vorgehe, der Browser (Brave/LibreWolf) zeigt die Fehlermeldung "selbssigniertem Zertifikat wird nicht vertraut"

    Eventuell hat jemand einen Link zu einer funktionierenden Anleitung.

    ich kaufe immer bei One oder Mindfactory.

    Dort kann man schön konfigurieren, was man möchte.

    Muss aber zugeben, dass ich mehr auf Leistung, als Kompatibilität achte.

    Hatte aber noch nie Probleme mit Linux-Treibern.

    Gängige Hardware sollte funktionieren.