Am 10.10.2016 um 21:46 schrieb Johannes Kastl:
> Was soll das dann bringen? Verschlüsselten Transport zu einer nicht
> vertrauenswürdigen Endstelle?
>
Na zum Beispiel, dass die NSA nicht mitlesen kann.
Hallo Johannes,
ja das klappt wunderbar, nutze ich auch. Schau mal hier:
https://certbot.eff.org/ Das ist der "offiziele" Client. Unter CentOS 7
ist der aus dem EPEL Repository erhältlich. Zwar nutze ich nginx und
brauche daher nicht den standalone webserver von certbot aber das
Vorgehen ist
Lieber Ralf,
On 06.10.16 13:55 Ralf Hildebrandt wrote:
>> 4.)Welchen Anbieter könnt ihr empfehlen?
>
> letsencrypt.org
Da die Liste dazu nix ausspuckt:
Klappt das Bereitstellen eines Zertifikats von letsencrypt nur für
einen Mailserver? Ich vermute ja, da du es sonst wohl kaum empfehlen
On 06.10.16 19:40 Joachim Fahrner wrote:
> Für Mailserver aber egal, da reicht im Prinzip auch ein
> self-signed Zertifikat.
Was soll das dann bringen? Verschlüsselten Transport zu einer nicht
vertrauenswürdigen Endstelle?
Oder stehe ich auf dem Schlauch.
Johannes
signature.asc
Description:
Am 10.10.2016 um 14:09 schrieb Walter H.:
> ich habe eine Quelle erschlossen, welche den genannten Nachteil nicht
> haben;
> siehe hier:
>
> https://www.lowendtalk.com/discussion/81026/free-alphassl-wildcard-and-regular-ssls
>
> bin durch Zufall dorthin "gestolpert"
Das sieht aber sehr dubios
Hallo,
ich habe folgende Konstellation;
auf einem virtuellen Server eines Webhosters läuft ein Postfix,
welcher auch glzt. im DNS der MX Record meiner 2ten Domain zugewiesen ist;
Mails welche an diese 2te Domain gehen, leite (relaye) ich an eine
bestimmte E-mail-Adresse meiner 1ten Domain
On Thu, October 6, 2016 19:40, Joachim Fahrner wrote:
>> Bei Let's Encrypt: nix
>>>
>>> 4.)Welchen Anbieter könnt ihr empfehlen?
>>>
>
> Ich verwende seit Jahren auf meinem Server ein Zertifikat von
> cacert.org. So weit mir bekannt der einzige Anbieter von kostenlosen
>