FYI, acme.sh 3.0.0 ist gestern erschienen. Nennenswerte Änderung: Unterstützung mehrerer CAs. Für neue Zertifikate (betrifft keine "Verlängerungen"!) ist zu beachten, dass nunmehr ZeroSSL als Standard verwendet wird; wer (etwa wg. entsprechenden CAA-DNS-Einträgen) weiterhin LetsEncrypt verwenden möchte, muss folgende Einstellung ändern (oder den Kommandozeilenparameter --server letsencrypt verwenden): acme.sh --set-default-ca --server letsencrypt.
Das längste Thema
- fLoo
- Unerledigt
-
-
Ein Kollege kümmert sich um die ganzen Clients und wir haben leider noch mega miese Software dafür im Einsatz. Wollte in unserer Firewall nur mal eben schauen, ob sich der Traffic Bedarf mittlerweile gebessert hat, weil das Tool warum auch immer für jeden stündlichen Check ganze 900MB auf die Zielrechner schiebt (und zum Glück mittlerweile auch wieder löscht...). Spoiler: Nö, ein Rechner alleine hat 120GB für pure Checks verbraten, aber darum gehts gerade nicht.
Beim nachschauen ist mir eine andere IP von einem Standort von uns aufgefallen, die trotz extrem schlechter Internetanbindung 250GB Traffic innerhalb einer Woche verursacht hat. Hmm... Port 80... aufgeteilt auf 4 IPs.... von Akamai. Ja gut, da könnte ja sonstwas dahinter stecken. Aber wenn man die IP direkt bei Google eingibt, wird unter anderem TikTok angezeigt Ich dachte schon da hat sich echt jemand das Gehirn zugeballert mit dem Mist Hat sich aber herausgestellt, dass das eine komplett leere Windows VM ist und die gute alte svchost.exe ständig diese IPs checkt
-
dass nunmehr ZeroSSL als Standard verwendet wird
Hat dazu jemand Infos? Ist das ein komplett anderer Anbieter? Ist der ähnlich Vertrauenswürdig wie LE selbst? Die Website ist irgendwie fishy...
-
Hat dazu jemand Infos? Ist das ein komplett anderer Anbieter? Ist der ähnlich Vertrauenswürdig wie LE selbst? Die Website ist irgendwie fishy...
Naja, es gibt da diese "Terms&Conditions"-Dokumente…
ZeroSSLdotcom ist wie SSLdotcom ein kommerzieller Anbieter für Nutzer, welche etwa "Extended Validation (EV)" oder "Organization Validated (OV)" TLS-Zertifikate benötigen[*]. Und natürlich ist die Bereitstellung kostenloser ACME-Zertifikate auch eine gute Werbemöglichkeit. Nutzer der letztgenannten haben hierdurch beispielsweise die Möglichkeit, die Gültigkeit von CAA-Einträgen zu überprüfen oder – IMHO interessanter – zeitlich überlappende Zertifikate desselben Typs auszustellen.
Sofern die verwendeten Clients dies unterstützen (derzeit tun sich nach eigener Erfahrung Browser leider sehr schwer damit, bei abgelaufenem LE-RSA-Zertifikat ein ebenfalls vom Server geliefertes gültiges LE-ECDSA-Zertifikat zu akzeptieren und umgekehrt), kann man hierdurch ggf. die Gültigkeit der Kombination eingesetzter 90-Tages-Zertifikate für ein paar Tage/Wochen verlängern. Allerdings kommt es auf einen Versuch an, ob die bisher eingesetzten Zertifikate (mit Wildcards, mehreren Domänen, sehr vielen Subdomänen) auch in dieser Form "dupliziert" werden können. Mir ist schon ein Anbieter untergekommen, welcher das ACME-Protokoll nutzt, die zu erstellenden Zertifikate allerdings stark einschränkt.
[*] Über Zertifikatsdatenbanken o. ä. sollte es möglich sein, die Verbreitung der kommerziell eingesetzten Zertifikate dieser Anbieter zu überprüfen, was als ein Indikator für die subjektive Vertrauenswürdigkeit herangezogen werden kann (siehe beispielsweise hier).
-
Hat dazu jemand Infos? Ist das ein komplett anderer Anbieter? Ist der ähnlich Vertrauenswürdig wie LE selbst? Die Website ist irgendwie fishy...
Eine kurze Diskussion darüber hatten wir schon Anfang April (Seite 1836 bis 1837)
Ich würde ZeroSSL mit Stand heute nicht verwenden. Ich sehe da keinen Vorteil.
-
btw: Gibt es irgendein günstiges (und brauchbares) SIP-WLAN-Telefon? Ob Tischgerät mit Netzteil oder Mobilteil mit Akku ist mal nebensächlich.
Wirklich günstig scheint da nur ein altes Android Smartphone mit der Linphone App zu sein. Aber so wirklich 100% DAU-kompatibel ist das auch nicht.
-
m_ueberall KB19 Danke euch.
-
Ein Kollege kümmert sich um die ganzen Clients und wir haben leider noch mega miese Software dafür im Einsatz. Wollte in unserer Firewall nur mal eben schauen, ob sich der Traffic Bedarf mittlerweile gebessert hat, weil das Tool warum auch immer für jeden stündlichen Check ganze 900MB auf die Zielrechner schiebt (und zum Glück mittlerweile auch wieder löscht...). Spoiler: Nö, ein Rechner alleine hat 120GB für pure Checks verbraten, aber darum gehts gerade nicht.
Beim nachschauen ist mir eine andere IP von einem Standort von uns aufgefallen, die trotz extrem schlechter Internetanbindung 250GB Traffic innerhalb einer Woche verursacht hat. Hmm... Port 80... aufgeteilt auf 4 IPs.... von Akamai. Ja gut, da könnte ja sonstwas dahinter stecken. Aber wenn man die IP direkt bei Google eingibt, wird unter anderem TikTok angezeigt Ich dachte schon da hat sich echt jemand das Gehirn zugeballert mit dem Mist Hat sich aber herausgestellt, dass das eine komplett leere Windows VM ist und die gute alte svchost.exe ständig diese IPs checkt
Na wenn das nicht mal ein weiterer Geniestreich aus Redmond ist. Das größte Botnetz der Welt wird für DDoS-Attacken auf Tiktok und Co verwendet.
-
Die Website ist irgendwie fishy...
des is mittlerweile fast des ganze Intrernet;
kann mal wer auf https://www.oe24.at/ des komische Kekse-Gedöns mal genauer ansehen;
-
Hab mal eben in der Mittagspause was zusammen geschustert.
Hat jemand Bock da mitzumachen? KB19 scheint ja zum Beispiel ganz gut zu wissen wo welcher Topic hier zu finden ist...
http://laengstes-index.serverless.industries/
https://github.com/perryflynn/laengstes-index
Hätte auch kein Problem damit den bekannten Menschen hier Zugriff auf das Repo zu geben, sodass nicht bei jeder Kleinigkeit ein PR gemacht werden muss.
-
Lustiges Projekt... Hast du vor das auch direkt als Website anzuzeigen? Githab Pages oder so?
Erst klonen und dann mit nem lokalen Webserver laufen lassen ist etwas mühsam.
-
-
Steht aber nicht in der Readme in github der Link, oder?
-
Bis vor zwei Sekunden stand der Link nur in meinem Beitrag. Nun auch im Readme.
-
Yay
Hatte schon fast den Mauszeiger auf "Pull Request".
-
Damit ist es offiziell, das Längste Thema bekommt einen eigenen Index und ist quasi als eigenes Unterforum anzusehen. Genial.
Coole Idee. Prima fänd ich ja, wenn es keinen Seitenbruch gäbe, die Lesezeichen also quasi direkt im Wotlab als Plugin zur Verfügung stünden. Aber gut, solche Spielereien muss man sich dann für's eigene Forum aufheben. Der Ansatz gefällt mir aber sehr. In den 37k Beiträgen ist defintiv der eine oder andere Schatz vergraben.
-
Aber gut, solche Spielereien muss man sich dann für's eigene Forum aufheben. Der Ansatz gefällt mir aber sehr.
Meine erste Idee war es nen Script zu schreiben was auf Seite 1 des Threads einen Beitrag bearbeitet und den Index da rein schreibt. Aber war mir zu viel arbeit für ein Projekt wo ich nicht weiß ob jemand mit macht. Daher erst mal so und schauen wir gut es angenommen wird.
Wenn was bei rumkommt kann man die Website entweder hübscher machen (Dinge wie Jekyll oder so nutzen) oder eben das Script zum injizieren ins Forum basteln.
-
bei mir war wieder mal eine erneuerung der SSL-Zertifikate an der Reihe;
dachte dass mittlerweile EC-Zertifikate mit einem EC-Zert. bei Let's Encrypt signiert werden?
-
bei mir war wieder mal eine erneuerung der SSL-Zertifikate an der Reihe;
dachte dass mittlerweile EC-Zertifikate mit einem EC-Zert. bei Let's Encrypt signiert werden?
(Ich lese "mit einem EC-Zert." als "mit dem neuen Wurzelzertifikat ISRG Root X2".)
Nicht ohne explizites opt-in, wenn ich kein zwischenzeitliches Update übersehen habe; vgl. Production Chain Changes: For certificates with ECDSA keys (da gibt es ein Antragsformular, wenn man "Early Adopter" werden möchte; ein zugehöriges LE-Unterforum findet sich hier: ECDSA availability in production environment).
Eine grafische Übersicht der Zertifikatsketten findet sich hier: The New Certificates.
-
Eine grafische Übersicht der Zertifikatsketten findet sich hier: The New Certificates.
Ja eben, wir haben ja mittlerweile fast Sept. 2021