Jump to content
We're Hiring! Full Stack Developer ×

Forced SSL/TLS


Revan335

Recommended Posts

Hallo,

 

wenn ich in den Unraid Settings bei SSL/TLS auf enable gehe, statt Auto, ist dieser nicht mehr erreichbar. Kann es dann per GUI Modus wieder auf Auto stellen und er ist wieder erreichbar.

 

Was muss ich tun um ein Forced SSL zu erreichen um unverschlüsselte/HTTP Übertragung zu unterbinden?

 

Derzeit ist er per HTTP/IP erreichbar.

 

Ziel wäre durch Forced SSL/TLS HTTPS/Name und IP. Somit würden unverschlüsselte Verbindungen zu verschlüsselten umgeleitet.

 

Vielen Dank!

 

Viele Grüße

 

Revan335

Link to comment

Das nicht. Wäre aber eine zusätzliche Absicherung. Nutze die HTTPS oder Forced Möglichkeit auch bei Routern, Repeater, NAS wie AVM, QNAP, Synology .... und Co. wenn diese vorhanden sind. Auch wenn es nur Lokal ist. Fernzugriff ist per VPN ja möglich.

 

6.10 haben wir ja noch nicht als Stable soweit ich weiß. Das Feature müsste ich mir dann mal ansehen, was das genau ist und ob es was taugt.

 

Die Möglichkeit scheint ja da zu sein, da man abseits von Auto auch den Schalter auf An/Enabled setzen kann. Muss aber vermutlich noch eingerichtet werden.

 

Nutzt das keiner von euch?

Link to comment
4 minutes ago, Revan335 said:

Funktioniert es denn manuell bei dir? Bspw. wenn du selber HTTPS davor schreibst statt HTTP. @alturismo

 

mal abgesehen davon "warum sollte ich das lokal machen" ... ohne Cert müsste ich auch noch jedes mal das manuell akzeptieren "ungesicherte Verbindung ..."

 

und Nein, ich habe SSL in unraid aus, ich nutze SSL in swag für den reverse proxy wenn ich von extern auf Dienste zugreife, aber lokal ...

 

jetzt bin ich auch in der glücklichen Lage das bei mir NAT Hairpinning wunderbar geht, sprich ich könnte die Dienste mit der SSL URL aufrufen, bin aber "lokal" unterwegs im LAN ... wobei ich das so nicht nutze, Bsp. meiner lokalen Dienste, da nutze ich kein https ... hier jetzt mal tvheadend.

 

image.png.c6cb7fe9ed893c3b57de67b85a4d2f79.png

 

wenn du lokalen traffic bei Dir im LAN nochmal absichern willst, siehe den Hinweis von @mgutt und setz dir halt nen separaten proxy zuhause dafür auf ;)

Link to comment
On 2/28/2022 at 5:39 PM, alturismo said:

... ohne Cert müsste ich auch noch jedes mal das manuell akzeptieren ungesicherte Verbindung

Das muss ich bei den anderen auch machen.

Bspw. https://IP des Routers/NAS/Gerät oder Name ohne das .local, .de und Co.

 

Früher konnte man die Warnung auch speichern, also die Bestätigung. Dann wurde man im Browser direkt au die Seite gelassen ohne die Warnung bestätigen zu müssen. Ob das immer noch geht weiß ich nicht.

 

Es müsste also nicht mal ein valid Self Signed oder so sein. Sondern nur die Möglichkeit bieten, https per IP/Name überhaupt nutzen zu können. Auch wenn diese Warnung kommt.

 

Könnte, da es gar nicht funktioniert, darauf deuten, dass Unraid gar keins hat, also auch kein Snakeoil Cert (was man häufig bspw. bei Nextcloud findet, vermutlich per Default beim Apache dabei)? Was zwar https ermöglicht aber wegen not Trusted die Warnung anzeigt.

Link to comment
8 minutes ago, Revan335 said:

Das muss ich bei den anderen auch machen.

 

 

On 2/28/2022 at 2:02 PM, Revan335 said:

Nutzt das keiner von euch?

wie du merkst wohl nicht allzu viele lokal ... ;)

 

image.thumb.png.65d3c053206b0c7921486b8fc792fd4a.png

 

dann nutz das SSL feature von 6.10, lass unraid sein cert erstellen, schau das DNS rebind für diese generierte https Adresse gesetzt ist und wenn jetzt noch NAT Hairpinning geht ist ja lokal alles gut. Ist zwar dann nicht https://lanip ... aber dann hast du wenigstens SSL mit cert ohne zus. Bestätigung.

 

image.thumb.png.f0490c74fce4921a0c9ecc1c91220a0c.png

Link to comment

Da 6.10 noch RC ist, bin ich noch auf 6.9.2. @alturismo

Dies kommt wenn ich es per https probiere. Es steht auf Auto, da es mit Ja, entsprechend gar nicht mehr erreichbar ist.

Screenshot_20220302-222658_Firefox.thumb.png.570e9ec5acf67c9911bde6ccbd1404d8.png

Wenn ich die Beschreibung von Auto bzw. den Nginx Hinweis richtig verstanden hab, sollte solange kein Lets Encrypt erstellt wurde, automatisch ein self signed erstellt werden.

Screenshot_20220302-223655_Firefox.thumb.png.e4361fce746f8b9f4fdd0432bc7209e8.png

 

Auch http://servername.local funktioniert nicht und zeigt die gleiche Fehlermeldung an. Die wird aufgerufen sobald man in den Settings auf Apply drückt. Wenn man das .local wieder aus der URL entfernt, dann funktioniert es wieder. http://servername

 

Vielen Dank!

 

Viele Grüße

 

Revan335

Edited by Revan335
Link to comment
6 hours ago, mgutt said:

Was ist das für ein Browser? Mal einen anderen getestet? Einfach nur zur Sicherheit, dass der Browser nicht evtl grundsätzlich unbekannte Zertifikate ablehnt.

 

 

@mguttFirefox. Android/PC

 

Firefox Klar sagt bei https://servername (Das das Gerät (Server) kein https unterstützt und man auf http weitergeleitet werden kann.

https://servername.local Adresse nicht gefunden

 

Browser Android https://servername connection refused

http oder s://servername.local Name not resolved

 

Kann noch Chromium am PC später probieren.

Link to comment
  • 2 weeks later...

Gleiches in Chromium.

 

Diese Meldung bekomme ich wenn ich auf Zertifikat ausstellen klicke.

 

Uuups

Entschuldigung, ein Fehler ist während der Ausstellung des SSL Zertifikats aufgetreten. Der Fehler lautet: Der Router oder der DNS-Server hat "DNS rebinding protection" aktiviert, dies verhindert 3f449f806268fb82219b91a3da1b12669c0e73be.unraid.net 192.xxx.xxx.xx Auflösung. Siehe Anleitung für mehr Details.

Link to comment

Weißt du @jj1987oder einer der anderen zufällig wie das in ner Fritz!Box geht?

Hab es gefunden: https://avm.de/service/wissensdatenbank/dok/FRITZ-Box-7590/3565_FRITZ-Box-meldet-Der-DNS-Rebind-Schutz-Ihrer-FRITZ-Box-hat-Ihre-Anfrage-aus-Sicherheitsgrunden-abgewiesen/

 

Allerdings bekomme ich dann weiterhin die gleiche Meldung.

Gibt es vielleicht noch weitere Logs die ich anschauen kann?

Oder funktioniert das nur wenn man eine externe Domain bei irgendeinem Anbieter hat statt nur den Hostname.CN zu nutzen?

 

Falls ja, probier ich das noch mit dem Video oben.

Edited by Revan335
Link to comment

Vielen Dank! @jj1987

 

Ich glaube das hatte sich überschnitten.

1 hour ago, Revan335 said:

Hab es gefunden: https://avm.de/service/wissensdatenbank/dok/FRITZ-Box-7590/3565_FRITZ-Box-meldet-Der-DNS-Rebind-Schutz-Ihrer-FRITZ-Box-hat-Ihre-Anfrage-aus-Sicherheitsgrunden-abgewiesen/

 

Allerdings bekomme ich dann weiterhin die gleiche Meldung.

Gibt es vielleicht noch weitere Logs die ich anschauen kann?

Oder funktioniert das nur wenn man eine externe Domain bei irgendeinem Anbieter hat statt nur den Hostname.CN zu nutzen?

 

Falls ja, probier ich das noch mit dem Video oben.

 

Link to comment
  • 4 weeks later...

Ich sollte vielleicht besser lesen oder es brauchte einfach noch Zeit.https://avm.de/service/wissensdatenbank/dok/FRITZ-Box-7590/3565_FRITZ-Box-meldet-Der-DNS-Rebind-Schutz-Ihrer-FRITZ-Box-hat-Ihre-Anfrage-aus-Sicherheitsgrunden-abgewiesen/

 

Hab es nach nem Reboot vor kurzem, heute nochmal probiert und es wurde eins erstellt. XYZ.unraid.net

 

Wie nutze ich das jetzt lokal? Also was müsste ich in Freigaben/Netzlaufwerken eingeben bspw. am PC .... um zuzugreifen?

 

Mein Favorit wäre der Servername.

Link to comment

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.
Note: Your post will require moderator approval before it will be visible.

Guest
Reply to this topic...

×   Pasted as rich text.   Restore formatting

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.

×
×
  • Create New...