SSL Zertifikat
- sv3n
- Thread is marked as Resolved.
-
-
Bei mir siehts so aus:
Frage: Hast du diese Einstellung auf deiner thomaschristlieb.de aktiv? Denn auf https umgeleitet werde ich dort irgendwie nicht...
-
Frage: Hast du diese Einstellung auf deiner thomaschristlieb.de aktiv? Denn auf https umgeleitet werde ich dort irgendwie nicht...
Bei dem Link thomaschristlieb.de werde ich Umgeleitet zu https
Bei dem Link Thomas Christlieb. Programmieren. Linux. Klettern. Geocachen. werde ich auch nicht Umgeleitet.Nur das mal so als Info, falls es interessiert.
-
Bei dem Link thomaschristlieb.de werde ich Umgeleitet zu https
Bei dem Link Thomas Christlieb. Programmieren. Linux. Klettern. Geocachen. werde ich auch nicht Umgeleitet.Nur das mal so als Info, falls es interessiert.
Ich werde gar nicht weitergeleitet, bei Eingabe im Browser erreiche ich folgende Seite:
http ://thomaschristlieb.de -> http ://www.thomaschristlieb.de
http ://www.thomaschristlieb.de -> http ://www.thomaschristlieb.de
https ://thomaschristlieb.de -> https ://www.thomaschristlieb.de
https ://www.thomaschristlieb.de -> https ://www.thomaschristlieb.deDie Umleitung von domain auf www funktioniert, von http nach https aber nicht!
Hier wird zur Umleitung auch nicht die Abfrage des Ports 443 verwendet, sondern die Abfrage des HTTPS-Flags. Analog habe ich es auch auf meinem IIS eingestellt, und das funktioniert. -
oliver.g kann ich das denn so belassen? SSL Zertifikat
-
Sollte gehen, probiere es doch einfach aus!
-
Bei thomaschristlieb.de ist das nicht aktiv. Das läuft auch auf Shared Webhosting.
Aktiv ists bei unseren Firmenservern...
Trotzdem mal danke fürs testenThomas
-
Wer meine Version testen will, auf cimdata-sw.de ist sie aktiv.
Da wir was ganz anderes machen als netcup ist das jetzt hoffentlich keine Schleichwerbung!Thomas
-
So viel dazu, dass "nur" Comodo Mal Mist baut....
Already on probation, Symantec issues more illegit HTTPS certificates | Ars Technica -
würde auch sagen, einfach LE nutzen.Nutzen diese für einige Seiten übergangsweise, um alles schon vorbereiten.
Nutzen aber Zertifikate von Thawte und Comodo (Positive SSL).Mit Comodo bisher keine Probleme gehabt, was die Verfügbarkeit/Akzeptanz angeht.
Bezüglich des Beitrages von Heise welcher Erwähnt wurde, ist gewissermaßen ein Fehler der CA und der nic.at
-
Hallo Herr Preuß, können Sie dazu bitte weitere Infos geben. Ist es im WCP dann gar nicht nötig, irgendwelche Verlängerungen anzustoßen oder anzumelden (für kostenlose Let´s Encrypt Zertifikate) ? Danke
Wir bieten bei unserem Webhosting für Inklusivdomains eine automatisierte Verwaltung für Let's Encrypt an. Bei managed Server / managed private Servern für beliebige Domains. Auf selbst administrierten Servern ist Let's Encrypt natürlich, je nach Distribution, auch kostenlos enthalten und kann automatisiert eingerichtet werden.
Mit freundlichen Grüßen
Felix Preuß
-
netcup ggf. interessant für eure SSL Zertifikat Angebote.
Google GroupsHier noch die Links zu heise und golem
Chrome soll ab sofort Zertifikate von Symantec herabstufen | heise onlineChrome: Google plant drastische Maßnahmen gegen Symantec - Golem.de
Laut Mailling List (zumindest lese ich es so.) ist auch GeoTrust und Thawte betroffen.
Sprich alle CAs von Symantec -
Das wäre eine sehr harte Reaktion und kann ich irgendwie noch nicht glauben, aber wenn es passiert dann kann man froh sein wenn man ein günstiges von Comodo hat
-
Hallo Herr Preuß, können Sie dazu bitte weitere Infos geben. Ist es im WCP dann gar nicht nötig, irgendwelche Verlängerungen anzustoßen oder anzumelden (für kostenlose Let´s Encrypt Zertifikate) ? Danke
Die Let's Encrypt Zertifikate werden für den Webhostingbereich über das CCP generiert und in WCP automatisch eingetragen. Die Verlängerung geschieht automatisch, wenn die Domain aufrufbar ist und man erhält darüber eine E-Mail (wenn es verlängert wurde). -
Das wäre eine sehr harte Reaktion und kann ich irgendwie noch nicht glauben, aber wenn es passiert dann kann man froh sein wenn man ein günstiges von Comodo hat
naja wenn man sich anschaut, was andere CAs gemacht hat und dann zu Symantec schaut ist dass ein Schritt den man nach vollziehen kann.
Warum sollte nen kleiner CA abgestraft werden, aber der Große kann so weiter machen?
Symantec schlampt erneut mit TLS-Zertifikaten |
heise SecurityEs kann halt auch nen Nachteil sein, wenn viele CA's unter einer Firma sitzen.
-
Finde es nur lustig, weil vor kurzem noch die großen hier so gelobt wurden als die "einzig" waren, aber wenn das wirklich zutrifft, dann hat man mit den zwei Euro Zertifikaten doch die "bessere" Wahl getroffen.
-
Das Problem an sich ist auch nicht direkt Symantec aber Marken / Firmen welche zu Symantec gehören.
Es wird sich zeigen was draus wird.