NEWS
Letsencrypt mit ACME für go2rtc und ONVIF
-
Hallo zusammen,
habe erfolgreich ioBroker mit acme ans laufen bekommen. Um jedoch auch Onvif-Kameras außerhalb z.B. über die ioBroker-App darstellen zu können, ist auch hier ein valides Zertifikat erforderlich (ein selbst signiertes reicht anscheinend nicht aus). Hier wäre eine doppelte Nutzung der Zertifikate durchaus hilfreich, um sie dann auch direkt in Verbindung mit go2rtc nutzen zu können und dann auch eine vertrauenswürdige https- Verbindung zu dem Videostream aufbauen kann.
In den Systemeinstellungen kann man ja theoretisch den Pfad angeben, wo die Zertifikate gespeichert werden sollen. Leider tut sich da bei mir nichts. In keinem Ordner, den ich hier angebe, tauchen die Zertifikate auf. Gibt es da noch einen Trick, oder wo werden die Zertifikate abgelegt?
Alle Module sind auf dem aktuellsten stand.
Vielen Dank schon mal!
-
Hallo zusammen,
habe erfolgreich ioBroker mit acme ans laufen bekommen. Um jedoch auch Onvif-Kameras außerhalb z.B. über die ioBroker-App darstellen zu können, ist auch hier ein valides Zertifikat erforderlich (ein selbst signiertes reicht anscheinend nicht aus). Hier wäre eine doppelte Nutzung der Zertifikate durchaus hilfreich, um sie dann auch direkt in Verbindung mit go2rtc nutzen zu können und dann auch eine vertrauenswürdige https- Verbindung zu dem Videostream aufbauen kann.
In den Systemeinstellungen kann man ja theoretisch den Pfad angeben, wo die Zertifikate gespeichert werden sollen. Leider tut sich da bei mir nichts. In keinem Ordner, den ich hier angebe, tauchen die Zertifikate auf. Gibt es da noch einen Trick, oder wo werden die Zertifikate abgelegt?
Alle Module sind auf dem aktuellsten stand.
Vielen Dank schon mal!
die zertifikate sind im zertifikateordner des genutzten webservers zu finden.
bei nginx bspw unter/etc/nginx/certseigentlich musst du über diesen webserver nur noch eine reverse proxy konfiguration einrichten um den internen dienst, extern zur Verfügung stellen zu können.
https://docs.nginx.com/nginx/admin-guide/web-server/reverse-proxy/das selbe geht auch mit apache
wie immer, sollte der interne dienst sicherheitstechnisch aber auch geeignet sein ins internet gestellt zu werden, ansonsten machst du da etwas auf, was definitiv irgendwelche skript kiddies finden und ausprobieren werden.
ggfs. sollte man auch noch bspw fail2ban als weiteren dienst einrichten, der einfach die nutzer mit zuvielen fehlversuchen, einige zeit aussperrt.
https://de.wikipedia.org/wiki/Fail2ban -
die zertifikate sind im zertifikateordner des genutzten webservers zu finden.
bei nginx bspw unter/etc/nginx/certseigentlich musst du über diesen webserver nur noch eine reverse proxy konfiguration einrichten um den internen dienst, extern zur Verfügung stellen zu können.
https://docs.nginx.com/nginx/admin-guide/web-server/reverse-proxy/das selbe geht auch mit apache
wie immer, sollte der interne dienst sicherheitstechnisch aber auch geeignet sein ins internet gestellt zu werden, ansonsten machst du da etwas auf, was definitiv irgendwelche skript kiddies finden und ausprobieren werden.
ggfs. sollte man auch noch bspw fail2ban als weiteren dienst einrichten, der einfach die nutzer mit zuvielen fehlversuchen, einige zeit aussperrt.
https://de.wikipedia.org/wiki/Fail2ban
Hey! Du scheinst an dieser Unterhaltung interessiert zu sein, hast aber noch kein Konto.
Hast du es satt, bei jedem Besuch durch die gleichen Beiträge zu scrollen? Wenn du dich für ein Konto anmeldest, kommst du immer genau dorthin zurück, wo du zuvor warst, und kannst dich über neue Antworten benachrichtigen lassen (entweder per E-Mail oder Push-Benachrichtigung). Du kannst auch Lesezeichen speichern und Beiträge positiv bewerten, um anderen Community-Mitgliedern deine Wertschätzung zu zeigen.
Mit deinem Input könnte dieser Beitrag noch besser werden 💗
Registrieren Anmelden