PfSense WebConfigurator-Zertifikat abgelaufen
Hi Leute,
ich habe hier 2 Boards, ALIX/APU am laufen. Mit pfSense 2.3.5 und 2.5.0 installiert.
Bei beiden ist das WebConfigurator-Zertifikat seit 2013 abgelaufen, ohne das ich das bemerkt habe oder Probleme damit auftraten.
Erst das Upgrade auf 2.5.0 beim APU, hat es im Cert.Manager mit roter Schrift auffällig gemacht.
Wobei ich mir fast sicher bin, das das APU-Board sogar erst nach 2013 in Betrieb gegangen ist.
Hat mir demidecode soeben bestätigt...
Der Versuch es zu aktualisieren schlägt fehl. Es existiert aber auch keine CA dazu, im Certifikats-Manager.
Nun bin ich nicht gerade der Zertifikats-Profi und wollte gerne einmal Eure Meinung dazu hören, ob und wie hier einmal etwas getan werden muss.
Danke schon mal für Eure Tipps.
LG orcape
ich habe hier 2 Boards, ALIX/APU am laufen. Mit pfSense 2.3.5 und 2.5.0 installiert.
Bei beiden ist das WebConfigurator-Zertifikat seit 2013 abgelaufen, ohne das ich das bemerkt habe oder Probleme damit auftraten.
Erst das Upgrade auf 2.5.0 beim APU, hat es im Cert.Manager mit roter Schrift auffällig gemacht.
Wobei ich mir fast sicher bin, das das APU-Board sogar erst nach 2013 in Betrieb gegangen ist.
Hat mir demidecode soeben bestätigt...
[2.5.0-RELEASE][root@skydive.orca.net]/root: dmidecode -t bios
# dmidecode 3.3
Scanning /dev/mem for entry point.
SMBIOS 2.7 present.
Handle 0x0000, DMI type 0, 24 bytes
BIOS Information
Vendor: coreboot
Version: 88a4f96
Release Date: 03/11/2016
ROM Size: 8 MB
Characteristics:
PCI is supported
PC Card (PCMCIA) is supported
BIOS is upgradeable
Selectable boot is supported
ACPI is supported
Targeted content distribution is supported
BIOS Revision: 4.0
Firmware Revision: 0.0
Nun bin ich nicht gerade der Zertifikats-Profi und wollte gerne einmal Eure Meinung dazu hören, ob und wie hier einmal etwas getan werden muss.
Danke schon mal für Eure Tipps.
LG orcape
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 654842
Url: https://administrator.de/contentid/654842
Ausgedruckt am: 21.11.2024 um 21:11 Uhr
4 Kommentare
Neuester Kommentar
Du solltest so oder so immer eine neue, eigene CA generieren und aus gutem Grund niemals die Default US CA weiterverwenden !
Die also einrichten und ein neues Server Webzertifikat dazu. Das kann man im laufenden Betrieb machen. Bei VPNs mit Zertifikatsprüfung (IKEv2) musst du dann aber auch dann das neue Zertifikat auf die Clients migrieren.
Die Prozedur ist hier beschrieben:
IPsec IKEv2 VPN für mobile Benutzer auf der pfSense oder OPNsense Firewall einrichten
Die also einrichten und ein neues Server Webzertifikat dazu. Das kann man im laufenden Betrieb machen. Bei VPNs mit Zertifikatsprüfung (IKEv2) musst du dann aber auch dann das neue Zertifikat auf die Clients migrieren.
Die Prozedur ist hier beschrieben:
IPsec IKEv2 VPN für mobile Benutzer auf der pfSense oder OPNsense Firewall einrichten
Nun bin ich nicht gerade der Zertifikats-Profi und wollte gerne einmal Eure Meinung dazu hören, ob und wie hier einmal etwas getan werden muss.
MUSS nicht, aber sollte schon. Schau mal nach XCA. Das ist ein sehr schönes Tool zur Zertifikaterstellung. Das hilft dir deine eigene CA zu erstellen und alle deine Zertifikate zu verwalten.