Frage nach der "best practice"

Hallo,

ich habe meine linuxmuster.net über letsencrypt (bei mir nicht mit der dehydrated-Lösung der LMl, sondern ganz klassisch mit certbot-Grundeinstellungen) nach außen hin für Horde & Co angebunden.
Intern war dann immer noch die Schulkonsole mit der nervenden Zertifikatswarnung zu sehen. Daraufhin habe ich überall als Startadresse “https://[meine_dynamische_DNS_Adresse]:242” eingestellt und dann den bind neu konfiguriert:

http://www.linuxmuster.net/wikiarchiv/version2:misc:bind

Jetzt klappt das prima: Das LetsEncrypt-Zertifikat wird auch im grünen Netz akzeptiert (wohlgemerkt: Nicht mit dem “server” als Hostnamen, sondern mit dem DynDNS (oder dynamischen DNS-) Namen.

Macht Ihr das auch so ?

Gruß Christoph Günschmann

1 Like

Hallo Christoph,

ich habe meine linuxmuster.net http://linuxmuster.net über letsencrypt
(bei mir nicht mit der dehydrated-Lösung der LMl, sondern ganz klassisch
mit certbot-Grundeinstellungen) nach außen hin für Horde & Co angebunden.
Intern war dann immer noch die Schulkonsole mit der nervenden
Zertifikatswarnung zu sehen. Daraufhin habe ich überall als Startadresse
“https://[meine_dynamische_DNS_Adresse]:242” eingestellt und dann den
bind neu konfiguriert:

http://www.linuxmuster.net/wikiarchiv/version2:misc:bind

Jetzt klappt das prima: Das LetsEncrypt-Zertifikat wird auch im grünen
Netz akzeptiert (wohlgemerkt: Nicht mit dem “server” als Hostnamen,
sondern mit dem DynDNS (oder dynamischen DNS-) Namen.

Macht Ihr das auch so ?

ich nicht.
Ist aber eine gute Idee: so ist endlich Ruhe.
Und da der bind manipuliert ist, fängt der Server die Anfrage an die
externe Adresse auch ab, bevor sie raus geht.
Sieht für mcih sauber aus.

Ich hab es selbst noch immer so, dass ich am Cleint das Zertifikat
(selbsigniert) des Servers in den Zertifikatsspeicher genommen habe…

LG

Holger