Lets Encrypt ACMEv2 | RFC 2136 Update | Strato
-
@alcamar openssl s_client -servername cam1.domain.de -host 192.168.1.247 -port 443 | grep subject
depth=0 O = Axis Communications AB, CN = axis-b8a56f07cd45
verify error:num=18:self signed certificate
verify return:1
depth=0 O = Axis Communications AB, CN = axis-b8a56f07cd45
verify return:1
subject=/O=Axis Communications AB/CN=axis-b8a56f07cd45 -
@alcamar
Wenn du keinen DNS Host Override eingerichtet hat, gehen Anfragen auf den öffentlichen Hostnamen auf die public IP, also auf die FritzBox.
Die leitet diese aber nicht zwingend auf die pfSense. Kenne deren Verhalten aber nicht.openssl s_client -servername cam1.domain.de -host 192.168.1.247 -port 443 | grep subject
depth=0 O = Axis Communications AB, CN = axis-b8a56f07cd45
verify error:num=18:self signed certificate
verify return:1
depth=0 O = Axis Communications AB, CN = axis-b8a56f07cd45
verify return:1
subject=/O=Axis Communications AB/CN=axis-b8a56f07cd45Schön. Aber dass das Backend funktioniert, wissen wir schon.
Versuch es mal mit der Frontend IP. -
@viragomann DSN Override such ich noch. Vermutlich habe ich diese nicht eingerichtet, weil es mir nichts sagt.
Mit Frontend-IP meinst Du die von der Fritz!Box, denke ich. Das ist das Ergebnis:
read:errno=0Nur, damit ich nicht etwas falsches sage. Das ist nun die statische IP, die die Fritz!Box der pfSense verpasst hat, die ich auch als WAN -Adresse bezeichnen würde.
-
@alcamar
Mit Frontend meine ich pfSense WAN IP, das HAproxy Frontend.Nur, damit ich nicht etwas falsches sage. Das ist nun die statische IP, die die Fritz!Box der pfSense verpasst hat, die ich auch als WAN -Adresse bezeichnen würde
Von welcher sprichst du hier?
Ich hatte mich auf die openssl Abfrage bezogen, die sich offensichtlich auf das Backend richtet und damit nichts neues verrät.
Daher mal bitte diesen Befehl auf die pfSense WAN IP. -
@viragomann das war das Stichwort, glaube ich: "host overrides"
Habe das gesetzt und kommt vom LAN nun auf die web-Site. Vom Internet (Handy) aber immer noch nicht. -
@alcamar said in Lets Encrypt ACMEv2 | RFC 2136 Update | Strato:
das war das Stichwort, glaube ich: "host overrides"
Auf die pfSense WAN IP, wie ich oben geschrieben habe?
Auf den Webserver würde es auch funktionieren, würde aber nicht über den HAproxy gehen.
-
@viragomann openssl s_client -servername cam1.domain.de -host 192.168.178.254 -port 443 | grep subject
read:errno=0 -
@viragomann ich habe in Host Overdrives einen Eintrag vorgenommen, der Host: cam1
Parent Domain of host: domain.de
ip to return for host: 192.168.1.247 (von der cam)Du meinst aber die WAN von der pfsense, richtig?
Das probiere ich das auch noch. -
@alcamar
Ok. Sieht mal gut aus.
HAproxy scheint damit zu funktionieren.Hast du dich schon vergewissert, ob bei dir überhaupt was aus dem Internet reinkommt?
Versuch mal einen Zugriff via HTTPS, während du die Pakete am WAN der pfSense sammelst. Diagnostic > Packet Capture
Siehst du da was?ich habe in Host Overdrives einen Eintrag vorgenommen, der Host: cam1
Parent Domain of host: domain.de
ip to return for host: 192.168.1.247 (von der cam)Du meinst aber die WAN von der pfsense, richtig?
Das probiere ich das auch noch.Ja, die WAN IP der pfSense.
Eine Firewall-Regel braucht es übrigens auch am WAN, die die Ports 80 und 443 erlaubt.
-
@viragomann
Firewallregel sollte ich haben. G_Ports_HAProxy ist ein Alias mit 80,443Packet Capture bringt sehr viel Output, aber wonach sollte ich schauen?
-
@alcamar dumme Frage. Ich sollte nach meiner IP des Handys schauen, der versucht auf die Fritz!Box->Pfsense zu kommen. Da ist keine IP vom Handy im Capture.
-
@alcamar
Wenn du aus dem internen LAN darauf zugreifst (mit DNS Host Override auf die pfSense WAN IP), dann- ist die Firewall Regel am LAN bzw. dem Interface, an dem das Handy angebunden ist, interessant.
- müsstest du die lokale IP des Handys sehen. Allerdings musst du dann das Capture am LAN machen! Am WAN siehst die die Pakete nicht.
Aber von intern geht es doch schon, oder war das mit Host Override auf die Cam selbst?
-
@viragomann mache ich einen HTTPS-Zugriff aus dem LAN, sehe ich im Capture die IP-Adresse, die ich aktuell vom meinem provider habe.
Der gleich Zugriff über mein Handy, der natürlich eine andere IP-Adresse hat, ist im Capture nicht zu sehen.Also zu der ursprünglichen Frage, ob aus dem Internet überhaupt etwas ankommt, würde ich sagen eher nein. Nur wenn ich aus dem LAN raus gehe und dort, nach Ausflug im Internet, wieder lande.
-
@viragomann ja, mit mit Host Overide.
-
@viragomann So langsam werde ich auch mit dem Capture vertraut. Am WAN Packet Capture, sehe ich die IP des Handys, wenn es darauf zugreift. Dann muss ich korrigieren. Aus dem Internet landet die IP des Handys durchaus auf die pfsense.
-
@alcamar said in Lets Encrypt ACMEv2 | RFC 2136 Update | Strato:
Nur wenn ich aus dem LAN raus gehe und dort, nach Ausflug im Internet, wieder lande.
Verstehe ich nicht. Wenn du den Zugriff auf die WAN IP meinst, da verlässt nix da LAN. Das geht vom Client zur pfSense, von der zum Backend und denselben Weg wieder zurück.
Also zur Überprüfung, ob aus dem Internet was ankommt, kannst du einen simplen Port Checker im Internet benutzen. Manche dieser verraten auch ihre IP.
So langsam werde ich auch mit dem Capture vertraut. Am WAN Packet Capture, sehe ich die IP des Handys, wenn es darauf zugreift. Dann muss ich korrigieren. Aus dem Internet landet die IP des Handys durchaus auf die pfsense.
Dann sollte es von da auch auf die Cam weitergeleitet werden. Die Pakete müssten auch am WAN zu sehen sein, allerdings nicht mehr die IP des Handys sondern die LAN IP der pfSense. Du kannst also diese und die Cam IP durch "," getrennt in den Filter schreiben, um nur diese Pakete zu sehen.
-
@viragomann jetzt versteh ich gar nichts mehr. Der Port Checker meldet für meine IP-Adresse, dass Port 80 und 443 geschlossen sind. Die werden ach von der Fritz weitergeleitet auf die interne statische IP-Adresse der pfsense.
Dann ist doch da der Fehler. Fehlt doch eine FW Regel? Kann es ein NAT Problem sein? -
@alcamar
Hast du mehrere Port Checker probiert?
Die funktionieren nicht alle, habe ich bemerkt. -
@viragomann 2 habe ich probiert
-
@viragomann Ich glaube, das Du mir die passenden Schlüsselbegriffe geliefert hast. Der Port Checker war wohl der entscheidende.
Ich habe auf der Suche nach dem verschlossenen http-Ports entdeckt, dass ich eine Portweiterleitung aktiv hatte, die 80 und 443 in ein anderes Netz leitete. Erst der Port Checker brachte mich darauf bzw. dahin.Vielen Dank für Deine Hilfestellung und dafür dass Du Dir mein Leid angehört hast. Dafür würde ich Dir mindestens ein Bier ausgeben.