Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    Lets Encrypt ACMEv2 | RFC 2136 Update | Strato

    Scheduled Pinned Locked Moved Deutsch
    69 Posts 7 Posters 16.7k Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • JeGrJ
      JeGr LAYER 8 Moderator @Alcamar
      last edited by

      @alcamar said in Lets Encrypt ACMEv2 | RFC 2136 Update | Strato:

      Die Übernahme des gleichen Eintrags in Prod geht nicht. Nach Minuten kommt nicht einmal eine Fehlermeldung. :-(

      wenn staging problemlos geht, dann würde ich mal den prod key löschen und neu anlegen und ansonsten mal die Logs prüfen, acme erstellt eigentlich immer ein Log egal ob man was sieht oder nicht

      Don't forget to upvote 👍 those who kindly offered their time and brainpower to help you!

      If you're interested, I'm available to discuss details of German-speaking paid support (for companies) if needed.

      1 Reply Last reply Reply Quote 0
      • A
        Alcamar
        last edited by

        ich habe mal sowohl prod als auch staging key neu erstellt. Danach staging ausprobiert und es ging nicht mehr.
        Die Ursache stand wohl in der folgenden Zeile:
        [Tue Jan 10 19:09:57 CET 2023] *.mysub.domain.de:Verify error:Incorrect TXT record

        mysub.domain ist der Platzhalter für meine richtige Domain. Für die habe ich desec.io einen Eintrag erstellt und bei strato den ns-Record geändert.

        Nach der obigen Meldung habe ich das "*" entfernt und das Zertifikat lässt sich erstellen. Mein Ziel war zwar ein wildcard-Zertifikat für die SubDomain zu ertsellen, aber wenn ich pro Server ein Zertifikat erstellen muss, kann ich damit leben.

        Danke nochmal für die Hinweise @JeGr , die mich zumindest ermutigt mit neuem Schwung erneut an die Sache zu heranzugehen. :-)

        JeGrJ 1 Reply Last reply Reply Quote 0
        • JeGrJ
          JeGr LAYER 8 Moderator @Alcamar
          last edited by JeGr

          @alcamar said in Lets Encrypt ACMEv2 | RFC 2136 Update | Strato:

          Nach der obigen Meldung habe ich das "*" entfernt und das Zertifikat lässt sich erstellen. Mein Ziel war zwar ein wildcard-Zertifikat für die SubDomain zu ertsellen, aber wenn ich pro Server ein Zertifikat erstellen muss, kann ich damit leben.

          Das lässt sich auch machen, es kann nur sein, dass ggf. der Delegationseintrag nicht ganz korrekt ist oder man noch einen weiteren bei Strato setzen muss, das hab ich leider gerade nicht im Kopf, aber gehen sollte es.

          Aber freut mich wenn es positive Fortschritte gab :)

          Don't forget to upvote 👍 those who kindly offered their time and brainpower to help you!

          If you're interested, I'm available to discuss details of German-speaking paid support (for companies) if needed.

          A 1 Reply Last reply Reply Quote 0
          • A
            Alcamar @JeGr
            last edited by

            @jegr Delegationseintrag ist sowas mit _acme-challenge?
            Der Fehler beim Erstellen des Zertifikats lautet:
            "Error add txt for domain:_acme-challenge.mysub.domain.de"

            Die DNS-Namensauflösung ist das eine und das klappt auch. Aber HAProxy bekomme ich einfach nicht zum Laufen. Ich habe einige Anleitung im Netz genommen, aber sehe nicht wo das Problem sein könnte.

            Da ich in diese Bereich neu bin, habe ich auch in einem anderen Forum, das HAProxy thematisiert einen Post geschrieben. Ich weiss nicht, ob das eine gute Vorgehensweise ist, oder es nicht bessere wäre in einem Forum zu bleiben. Dort schien mir HAProxy eine Thema zu sein. Eine Reaktion habe ich aber nicht bekommen.

            Das Problem ist, dass beim Aufruf einer Servers hinter dem Proxy nach einer Weile ein Time-Out kommt. In den Diagnostics der pfsense bin ich verloren.

            A 1 Reply Last reply Reply Quote 0
            • A
              Alcamar @Alcamar
              last edited by

              @alcamar meine Vermutung ist, dass meine FritzBox und die pfSense noch nicht perfekt konfiguriert sind. Auf der Fritz ist vermutlich alles richtig weitergeleitet, aber auf der PfSense fehlt vielleicht noch etwas.
              Habe das Wochenende mit der Fehlersuche verbracht und es geht leider kein Reverse-Proxy. Auf der Synology war das mal eine relativ schnelle Einrichtung. Die Funktion nun auf die pfsense zu übertragen ist offensichtlich nicht so einfach.

              V 1 Reply Last reply Reply Quote 0
              • V
                viragomann @Alcamar
                last edited by

                @alcamar
                Möchtest du hier dein Leid loswerden oder erhoffst du dir auch Hilfe?
                Wenn ersteres, ist das der falsche Ort. Wenn letzteres, müsstest du ein paar Details nachreichen. "Läuft nicht" oder "Bekomme Timeout" ist a bisserl zu wenig, um erkennen zu können, was du falsch gemacht hast.

                Wie sieht die HAproxy Konfiguration aus?
                Was ist das Backend? Worauf reagiert es?
                Zeigt der Proxy die versuchte Verbindung in seinem Status an?

                A 1 Reply Last reply Reply Quote 0
                • A
                  Alcamar @viragomann
                  last edited by

                  @viragomann sorry, Du hast Recht. Bin komplett im Wald. :-)

                  Im Frontend sind zwei Einträge:

                  1. alle http-Anfragen werden nach nach https umgelenkt
                  2. Ein Server(cam1) hört auch cam1.domain.de auf 443
                    Bildschirm­foto 2023-01-15 um 15.46.00.png

                  Im Backend ist unter Server List nur die web-Cam konfiguriert, die auf Port 443 (80 hatte ich auch schon) hört und auf eine IP-Adresse im LAN zeigt.
                  Bildschirm­foto 2023-01-15 um 15.41.01.png

                  HA Stats sagt, dass ein L4Check erfolgreich ist.
                  Bildschirm­foto 2023-01-15 um 15.47.42.png

                  Die web-Adresse der webcam wird über DynDNS richtig aufgelöst.

                  Deine letzte Frage würde ich auch gerne beantworten, wenn ich wüßte wo ich das sehen kann.

                  A JeGrJ V 3 Replies Last reply Reply Quote 0
                  • A
                    Alcamar @Alcamar
                    last edited by

                    @alcamar Vermutlich beantwortet das Deine dritte Frage:
                    Bildschirm­foto 2023-01-15 um 16.04.00.png
                    Ich denke, dass HAProxy nichts mitbekommt, weshalb ich mein Problem im Basis-Setup der pfSense vermute. Auf der Fritz!Box sind die Ports 80 und 443 weitergeleitet. Auf der pfSense selbst habe isch den 443-Port schon auf etwas anderes geändert.

                    1 Reply Last reply Reply Quote 0
                    • JeGrJ
                      JeGr LAYER 8 Moderator @Alcamar
                      last edited by

                      @alcamar said in Lets Encrypt ACMEv2 | RFC 2136 Update | Strato:

                      Deine letzte Frage würde ich auch gerne beantworten, wenn ich wüßte wo ich das sehen kann.

                      In den Spalten Queue und Sessions in der Ausgabe die du oben gepostet hast. Das Backend bekommt überhaupt kein Traffic - so sieht das für mich aus.
                      Dein Frontend für die Cam ist ein untergeordnetes shared frontend. Wie ist das parent konfiguriert? Wenn da schon alle Requests weggefressen werden, kommt der Kram beim cam1 frontend nie an.

                      Da hat @viragomann recht - ohne mehr Konfig sehen zu können kann da keiner sagen, warums nicht klappt :)

                      Cheers

                      Don't forget to upvote 👍 those who kindly offered their time and brainpower to help you!

                      If you're interested, I'm available to discuss details of German-speaking paid support (for companies) if needed.

                      A 1 Reply Last reply Reply Quote 0
                      • V
                        viragomann @Alcamar
                        last edited by

                        @alcamar said in Lets Encrypt ACMEv2 | RFC 2136 Update | Strato:

                        Ein Server(cam1) hört auch cam1.domain.de auf 443

                        Und was ist das "https-shared"?
                        Und wie sehen die Frontend Konfigurationen aus?

                        Etwas seltsam finde ich, dass "https-shared" das Primary-Frontend ist.

                        Ja, das Backend scheint online zu sein, jedenfalls soweit das der Healthcheck feststellen kann. Aber ein Problem mit dem Backend hätte eine andere Auswirkung im Browser, soweit ich weiß. HAproxy würde zumindest eine Antwort liefern.

                        Deine letzte Frage würde ich auch gerne beantworten, wenn ich wüßte wo ich das sehen kann.

                        Auch in den Stats, im Frontend > Session total.

                        Am Settings-Reiter kannst du dir ganz unten die gesamte Konfig anzeigen lassen. Die bietet tlw. eine bessere Übersicht.

                        Auf der pfSense selbst habe isch den 443-Port schon auf etwas anderes geändert.

                        Du meinst, den WebGUI Port?
                        Weitergeleitet darf 443 auf der pfSense natürlich auch nicht werden.

                        JeGrJ A 2 Replies Last reply Reply Quote 0
                        • JeGrJ
                          JeGr LAYER 8 Moderator @viragomann
                          last edited by

                          @viragomann said in Lets Encrypt ACMEv2 | RFC 2136 Update | Strato:

                          Und was ist das "https-shared"?

                          Das kommt aus dem HAproxy Template das man einfach per klick als dummy einrichten kann, das hat aber normalerweise in sich auch nochmals ACLs und Regeln. Das ist nur als Beispiel für "kann man in einem - oder mehreren - Frontends einrichten" gedacht, je nachdem was man machen möchte. Ich mutmaße wie du, dass das falsch eingerichtet ist

                          Don't forget to upvote 👍 those who kindly offered their time and brainpower to help you!

                          If you're interested, I'm available to discuss details of German-speaking paid support (for companies) if needed.

                          A 1 Reply Last reply Reply Quote 0
                          • A
                            Alcamar @JeGr
                            last edited by

                            @jegr ich kann versuchen alles, zu zeigen, was hilft. Das ist die Konfiguration für https-shared
                            Bildschirm­foto 2023-01-15 um 16.12.40.png

                            1 Reply Last reply Reply Quote 0
                            • A
                              Alcamar @JeGr
                              last edited by

                              @jegr https-shared ist aus Verzweiflung und ein Tutorial entstanden. Zuvor hatte ich nur einen Eintrag und dann war alles enthalten, was aber auch nicht funktionierte und deshalb deaktiviert:
                              Bildschirm­foto 2023-01-15 um 16.22.01.jpg
                              Bildschirm­foto 2023-01-15 um 16.21.55.png

                              V 1 Reply Last reply Reply Quote 0
                              • V
                                viragomann @Alcamar
                                last edited by

                                @alcamar
                                Der Screenshot zeigt "https-frontend". Das ist deaktiviert und kann nichts anstellen.
                                Wir hatten aber von https-shared gespochen. Das ist das Primary-Frontend für des cam1 und kann damit nicht deaktiviert werden.

                                Grundsätzlich braucht man kein Shared-Frontend und kann alles im Primary konfigurieren.
                                Shared dient meiner Ansicht nur der besseren Übersichtlichkeit, damit man die ACLs verschiedener Zwecke klar ordnen kann.
                                Du hat aber nur die Cam.

                                A 1 Reply Last reply Reply Quote 0
                                • A
                                  Alcamar @viragomann
                                  last edited by

                                  @viragomann so hatte ich das auch verstanden. Da noch einige Server hinzukommen sollen, dachte ich, dass die https-shared zwar oversized im Moment, aber später übersichtlicher ist. Ich habe eben probeweise https-shared deaktiviert und das ursprüngliche https-fontend aktiviert. Aber das Ergebnis ist unverändert.

                                  V 1 Reply Last reply Reply Quote 0
                                  • V
                                    viragomann @Alcamar
                                    last edited by

                                    @alcamar
                                    Wir kennen immer noch nur einen Teil der Konfiguration. Ist diesem Frontend auch das SSL-Zertifikat zugewiesen?

                                    Die Frage, ob die Paket überhaupt am Frontend ankommen, ist bislang auch noch unbeantwortet.

                                    Versuchst du die Zugriffe vom Internet aus oder vom LAN?
                                    Vom LAN aus wird das wahrscheinlich nicht funktionieren, es sei dem, du hast einen DNS Override, der auf die pfSense WAN IP zeigt.

                                    A 1 Reply Last reply Reply Quote 0
                                    • A
                                      Alcamar @viragomann
                                      last edited by

                                      @viragomann den webGUI Port meinte ich. Um auf die pfsense zu kommen, gebe ich deshalb den Namen der pfsense:neuerport ein, sonst klappt es nicht.

                                      Bin noch auf der Suche der gesamten Konfiguration. In den Stats finde ich Session Total nicht. :-(

                                      1 Reply Last reply Reply Quote 0
                                      • A
                                        Alcamar @viragomann
                                        last edited by

                                        @viragomann
                                        Im Frontend ist auch das eigens dafür erstellt Zertifikat zugewiesen.
                                        Das kann man auch über die Konsole mit openssl testen. Ich glaube, dass der Test auch nicht sauber war. Aber müsste nicht wenigstens ein Zertifikatsfehler kommen, wenn das fehlerhaft wäre?

                                        Die Zugriffe sind sowohl aus dem LAN als auch aus dem Internet gleich.
                                        Rufe ich im LAN die IP-Adresse der cam auf, meldet die sich auch. Also die cam lässt sich ansprechen, nur nicht über das Internet

                                        A V 2 Replies Last reply Reply Quote 0
                                        • A
                                          Alcamar @Alcamar
                                          last edited by

                                          @alcamar openssl s_client -servername cam1.domain.de -host 192.168.1.247 -port 443 | grep subject
                                          depth=0 O = Axis Communications AB, CN = axis-b8a56f07cd45
                                          verify error:num=18:self signed certificate
                                          verify return:1
                                          depth=0 O = Axis Communications AB, CN = axis-b8a56f07cd45
                                          verify return:1
                                          subject=/O=Axis Communications AB/CN=axis-b8a56f07cd45

                                          1 Reply Last reply Reply Quote 0
                                          • V
                                            viragomann @Alcamar
                                            last edited by

                                            @alcamar
                                            Wenn du keinen DNS Host Override eingerichtet hat, gehen Anfragen auf den öffentlichen Hostnamen auf die public IP, also auf die FritzBox.
                                            Die leitet diese aber nicht zwingend auf die pfSense. Kenne deren Verhalten aber nicht.

                                            openssl s_client -servername cam1.domain.de -host 192.168.1.247 -port 443 | grep subject
                                            depth=0 O = Axis Communications AB, CN = axis-b8a56f07cd45
                                            verify error:num=18:self signed certificate
                                            verify return:1
                                            depth=0 O = Axis Communications AB, CN = axis-b8a56f07cd45
                                            verify return:1
                                            subject=/O=Axis Communications AB/CN=axis-b8a56f07cd45

                                            Schön. Aber dass das Backend funktioniert, wissen wir schon.
                                            Versuch es mal mit der Frontend IP.

                                            A 2 Replies Last reply Reply Quote 0
                                            • First post
                                              Last post
                                            Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.