Ich glaube ich habe schon Jahre damit verbracht, die Kette des Signierens etc. zu kapieren. Erstmalig kommt durch dieses Video Licht in die Sache, vielen Dank!
@x81reaper2 жыл бұрын
Du bist einfach GENIAL !
@apfelcast2 жыл бұрын
Danke 😄
@flumi3d89811 ай бұрын
Tolles Video, gute Erklärung.
@eetgribtek382 Жыл бұрын
ein so informatives video in einem, dein Channel kann man besser als wikipedia benutzen:) ich habe das problem in meinem respberry pi homeserver den documentroot zu finden, alles andere klappt super
@csvancouver3011 ай бұрын
Vielen Dank 😃
@brunosolothurnmann92052 жыл бұрын
Danke - ich habe soeben mein erstes self signed certificate in proxmox geladen und https funktioniert.
@local53282 жыл бұрын
Hi, tolles Video, was hältst du von XCA Tool?
@4bl0xx30 Жыл бұрын
Schönes Video und alles gut erklärt. Aber was mich tierisch nervt ist so einen Aufwand zu machen nur um diese lästigen Meldungen im Browser wegzumachen. Warum gibt es in den Browsern nicht einfach eine Einstellung wo aufgehört wird im LAN sich wegen irgendwelchen Sicherheitseinstellungen sich in die Hose zu machen?!
@osadniasod22329 күн бұрын
True, local und lan domains sollten standardmäßig als sicher eingestuft werden.
@dokomann2 жыл бұрын
Ideal um Proxmox selbst zu zertifizieren .. mal schauen, ob wadat hinkriegen. Danke
@DL5PD2 жыл бұрын
Hallo Daniel. Danke für das Video. Interessant wäre noch zu wissen, wie ich das CA Zertifikat auf mobile Endgeräte unter Android oder Apple bekomme.
@apfelcast2 жыл бұрын
Kein Problem. Hier eine Anleitung für iOS: support.apple.com/de-de/HT204477 Hier für Android: www.bachmann-lan.de/android-nougat-mit-eigenem-ca-zertifikat/
@kosmasandreadis922 Жыл бұрын
Hallo und vielen Dank für das Video. OpenSuse ist dafür geeignet um ein SSL-Zertifikat zu erstellen?
@DL5DLAАй бұрын
Thanks a lot for the video and the helpful tutorial. I used it to setup a vaultwarden server on a proxmox LXC container. BTW, as far as I know, the self-signed server certificats are accepted by apple and others, as long as they are not older than 825 days - so a little bit longer than the 365 days mentioned in the video. Anyway it would be interesting whether it's possible to automaticly refresh such a certifice such certificates e.g. by a cron job each 800 days.
@merkus12322 жыл бұрын
Hi Daniel. Klasse Videos auf deinem Kanal! Könntest du mal ein Video über Endpoint Protection machen?
@thomasg80829 ай бұрын
Leider erkennt Firefox nur CA an die dort importiert wurden, nicht die man durch update-ca-certificates importiert hat....
@thomasg80829 ай бұрын
chrome auch nicht
@tesla-reactions69556 ай бұрын
Warum müssen die Domains eigentlich mit https beginnen. Hätte man diese nicht einfach bei http belassen können?
@blenderrender_ Жыл бұрын
Meine website ist immernoch nicht sicher, es wird angezeigt das dem zertifikat nicht vertraut wird. Woran könnte dies liegen?
@blenderrender_ Жыл бұрын
Ah, und wie könnte ich das zertifikat disablen.
@milk4chillout11 ай бұрын
Wird ein solches Zertifikat nur von den Rechnern akzeptiert, auf denen ich das Zertifikat konfiguriert habe oder würde auch für einen externen Besucher eine sichere Verbindung angezeigt?
@HideBuz6 ай бұрын
Mittlerweile gibt es mkcert oder caddy. Die machen auch certs für lokale Netzwerke.
@terencehill64772 жыл бұрын
Sind diese dann TSL1.3?
@mariobader21522 жыл бұрын
bei mir ist es Windows egal ob ich die *.pem Datei importiere oder nicht die Verbindung wird weiterhin als unsicher gekennzeichnet, hat noch jemand eine Idee ? Grüße
@BeamDeam2 жыл бұрын
funktioniert bei mir ebenfalls nicht
@peterschierl9843 Жыл бұрын
ist bei mir genau so. Hast Du zwischenzeitlich eine Lösung ?
@BeamDeam Жыл бұрын
@@peterschierl9843 mit dem Firefox funktioniert das nicht, aber mit einem Chrome basierten Browser wie Brave und Edge geht das.
@mariobader2152 Жыл бұрын
Ja die einzige wirklich Lösung ist, eine eigene CA im eigenen Netz aufzubauen Grüße
@dtjanixx2 жыл бұрын
Hi, wie kann ich das in Proxmox hinzufügen?
@suoyidl26546 ай бұрын
Auf deiner Node unter Zertifikate
@srasel2 жыл бұрын
Hallo Daniel Wäre es eine Variante das Zertifikat in den Nginx Proxy Manager zu laden und quasi einen lokalen Proxy für die Domains zu nutzen. Dann könnte man auch für die verschiedenen Dienste gleich auf den passenden Port verweisen. Könnte man dann ein Zertifikat für alle nutzen, oder muss dann auch für jede Domain ein separates erzeugt werden? Um das weiter zu spiennen, könnte man dann auch mit einem lokalen DNS als Wildcard auf den Reverse Proxy verweisen und dort die Namensauflösung machen.
@BeamDeam2 жыл бұрын
Ja das sollte alles gehen mit außnahme von dem einem Zertifikat für alle Dienste, dabei bin ich mir nicht sicher.
@kopfprojekt2 жыл бұрын
Also sehe ich das richtig und ich muss das Zertifikat per Hand an alle meine Endgeräte verteilen? Ist irgendwie nicht richtig schön, und selbst kleine Firmen haben gern mal 50 Endgeräte - gibt es hier keine andere Lösung? Ansonsten schönes Video, top!
@BeamDeam2 жыл бұрын
die andere Lösung ist wie erwähnt das ganze über eine Public Domain mit lets encrypt zu machen. Hat halt den nachteil, dass man zumindest kurzfristig die Webseiten von außen erreichbar machen muss oder man arbeitet alternativ mit DNS-Challenges. Die meisten größeren Firmen haben ein prozedere wie die Firmengeräte aufgesetzt werden. Bei der Firma wo ich arbeite läuft auf jedem Gerät ein Installationsscript durch, was alle benötigten Programme installiert und dazu kümmert es sich auch gleich um das Zertifikat.
@pascaltroger11346 ай бұрын
Hi, Kommt vielleicht etwas spät aber ich würde es einfach per GPO verteilen und die jeweiligen User der Gruppe hinzufügen.
@NoraViss-tn6jh9 ай бұрын
Habe sowas auf mein Smartphone entdeckt, möchte dass absolut nicht irgendeine Organisation hat Zugriff aus der usa.
@OfficialChiller2 жыл бұрын
Ach Schande, ich hätte zu gerne gewusst welches Tool das ist :D
@flynifty39516 ай бұрын
Ein EV Zertifikat ist das aber nicht.
@dannyjan82112 жыл бұрын
Hallo kannst du bitte ein Tutorial machen auf KZbin wie man ein DNS Server erstellt und mit diesem Domain.LAN ?