Das längste Thema

  • Hat jemand von euch schon Erfahrung mit ZeroSSL? Momentan benutze ich überall Letsencrypt aber ich habe gerade gelernt, dass acme.sh ab 1.8.2021 zeroSSL als Standard für neue Zertifikate nimmt (https://github.com/acmesh-offi…nge-default-CA-to-ZeroSSL). Gut, dass das frühzeitig kommuniziert wird und man das ändern kann: Da ich als CAA Letsencrypt angegeben habe würden neue Zertifikate dann nicht mehr gehen und ich stelle mit schon das Drama beim Debuggen vor... Anyway, mich würde mal interessieren, ob es Vorteile von ZeroSSL gegenüber LetsEncrypt gibt (ich kenne bisher nur die offizielle Seite, die nach viel Marketing klingt). Setzt das schon jemand ein und hat Erfahrung? Eigentlich stört mich an LetsEncrypt gerade nichts Dramaisches, weswegen ich wechseln wollen würde...

  • Hat jemand von euch schon Erfahrung mit ZeroSSL? Momentan benutze ich überall Letsencrypt aber ich habe gerade gelernt, dass acme.sh ab 1.8.2021 zeroSSL als Standard für neue Zertifikate nimmt (https://github.com/acmesh-offi…nge-default-CA-to-ZeroSSL). Gut, dass das frühzeitig kommuniziert wird und man das ändern kann: Da ich als CAA Letsencrypt angegeben habe würden neue Zertifikate dann nicht mehr gehen und ich stelle mit schon das Drama beim Debuggen vor... Anyway, mich würde mal interessieren, ob es Vorteile von ZeroSSL gegenüber LetsEncrypt gibt (ich kenne bisher nur die offizielle Seite, die nach viel Marketing klingt). Setzt das schon jemand ein und hat Erfahrung? Eigentlich stört mich an LetsEncrypt gerade nichts Dramaisches, weswegen ich wechseln wollen würde...

    Interessant. Danke für den Hinweis. Auf den ersten Blick sehe ich eigentlich nur Nachteile. Keine Multidomain-Zertifikate, keine Wildcard-Zertifikate. Da bleibe ich doch lieber bei Letsencrypt. Vielleicht werden die acme.sh Entwickler ja von ZeroSSL gesponsort. Einen anderen Grund kann ich mir im Moment nicht vorstellen.

  • was ist denn ZeroSSL f. ein schwindliger Laden?

    nutzen die die alte ComodoCA Infrastruktur und deren Zertifikate?

    f. mich ist der Laden ein NoGo ...


    welchen Grund hätte man acme.sh zu aktualisieren, wenn es kein Problem gibt?

    und wenn, dann gibt man halt --server letsencrypt an und gut ist's

  • Hat jemand von euch schon Erfahrung mit ZeroSSL? Momentan benutze ich überall Letsencrypt aber ich habe gerade gelernt, dass acme.sh ab 1.8.2021 zeroSSL als Standard für neue Zertifikate nimmt (https://github.com/acmesh-offi…nge-default-CA-to-ZeroSSL). Gut, dass das frühzeitig kommuniziert wird und man das ändern kann: Da ich als CAA Letsencrypt angegeben habe würden neue Zertifikate dann nicht mehr gehen und ich stelle mit schon das Drama beim Debuggen vor... Anyway, mich würde mal interessieren, ob es Vorteile von ZeroSSL gegenüber LetsEncrypt gibt (ich kenne bisher nur die offizielle Seite, die nach viel Marketing klingt). Setzt das schon jemand ein und hat Erfahrung? Eigentlich stört mich an LetsEncrypt gerade nichts Dramaisches, weswegen ich wechseln wollen würde...

    Vielen Dank für die Info!!!!


    Da ich Wildcard Zertifikate nutze bleibe ich definitiv bei LetsEncrypt.


    Für alle die sich das noch nicht durchgelesen haben und auch acme.sh verwenden:


    - bereits mit LetsEncrypt ausgestellte Zertifikate werden weiterhin mit LetsEncrypt erneuert

    - man kann den default für neue Zertifikate leicht (nach dem 1.8) auf LetsEncrypt zurück stellen

    Code
    1. acme.sh --set-default-ca --server letsencrypt

    - Steckt wohl eine Firma aus Österreich dahinter (unten wird https://apilayer.com/ verlinkt, und die Bilder der Leute passen zu https://zerossl.com/about/)

  • nach dem 1.8

    Das kann man gern auch jetzt schon machen. Habe ich auch, da ich das garantiert bis dahin verpeilt/vergessen hätte. :D


    Code
    1. $ acme.sh --set-default-ca --server letsencrypt
    2. [Fri Apr 2 22:23:33 UTC 2021] Changed default CA to: https://acme-v02.api.letsencrypt.org/directory

    8)


    Diese Einstellung wird auch durch das 3.0 Update nicht geändert:

    If you set the default CA, acme.sh will respect your choice first. It will always use this default ca in the future, no matter in v2.*, v3.* or any future v4.*.

  • Steckt wohl eine Firma aus Österreich dahinter (unten wird https://apilayer.com/ verlinkt, und die Bilder der Leute passen zu https://zerossl.com/about/)

    die des alte Zeug von Comodo aufgekauft haben, nachdem Comodo sich auf Sectigo umgetauft hat?

    (vertrauenserweckend sieht auch irgendwie anders aus)


    und acme.sh kann auch eine 3te CA aus Skandinavien: BuyPass CA


    Da ich Wildcard Zertifikate nutze bleibe ich definitiv bei LetsEncrypt.

    Klar, ich hab auch Wildcard Zertifikate in Verwendung;

    ich hoffe nur, dass das bei Let's Encrypt nicht auch mal kostenpflichtig wird ...:/


    diese Überlegung liegt ja nahe:

    wenn die Konkurrenz jetzt auch ACME - RFC8555 - unterstützt,

    und die nur die einfachsten Zertifikate kostenfrei anbieten ...


    interessant sind auch die RFCs 8737 und 8738

    (kostenlose x509 Zertifikate mit IP-Adressen?;))

  • Keine Multidomain-Zertifikate, keine Wildcard-Zertifikate.

    Ganz klar ist es hier nicht geschrieben, aber ich verstehe es so, als wären kostenlose Wildcard- und Multidomainzertifikate, die über ACME ausgestellt werden, möglich.


    Ich habe gerade mal etwas rumexperimentiert:

    • test1.example.com -> klappt
    • test1.example.com, test2.example.com -> klappt nicht (order status invalid)
    • *.example.com -> klappt

    Ich bleibe dann erstmal bei LE. Aber sich mal ein bisschen umschauen schadet ja nicht.


    Edit:


    example.com, *.example.com -> klappt

    Keine Ahnung was bei test1.example.com, test2.example.com schief läuft.


    Edit2:


    test.example.com, test.example.net -> klappt


    So, genug rumgetestet. Aber man sieht eindeutig, dass über ACME sowohl Wild- als auch Multidomainzertifikate kostenlos möglich sind.

    VPS 500 G8 Plus | VPS Karneval 2020 | Webhosting EiWoMiSau


    Dieses Gebäude hat mir die Vorfahrt genommen! *hup*