Wie kann ich die Domaininhaberschaft nachweisen (GoDaddy STRATO)?

Ich fange zurzeit an, meine ersten Webseiten zu erstellen. Jetzt habe ich ein paar Probleme.

Ich habe meine Domain über STRATO bezogen. WordPress Hosting lasse ich über GoDaddy laufen.

Den Namenserver habe ich jetzt schon genauso wie die IP-Adresse hinterlegt.

Jetzt soll ich von GoDaddy aus einen TXT-Datensatz erstellen, um meine Inhaberschaft der Domain nachzuweisen. Die muss ich ja, so wie ich es verstanden habe, bei STRATO erstellen.

Wenn ich jetzt bei STRATO bei der Domain bin, kann ich dort unter DNS den Punkt: TXT und CNAME Records inklusive SPF und DKIM Einstellungen aufrufen. Dort kann ich dann den Typen auswählen (TXT), den Präfix, wo meine Domain am Ende ist und den Wert.

So wie ich es verstanden habe, muss ich bei Wert den langen Code, den ich von GoDaddy bekommen habe, unter Wert eintragen. Wenn ich das so speichern möchte, steht aber, dass der Präfix fehlt. Ich weiß aber leider nicht, wo ich den Präfix herholen oder was ich dort eintragen soll.

Ich habe im Internet gesucht, aber da steht nur, dass man @ oder * eintragen soll. Das funktioniert alles nicht. Wenn ich auf der Hilfseite von STRATO schaue, tragen die als Beispiel unter Präfix auch einen längeren "Code" ein. Dieser soll wohl ein anderer als der sein, den man von GoDaddy unter Wert einträgt.

So wie ich das wohl verstehe, muss der Präfix bestimmt der Startort sein und der Wert dann der Zielwert.

Wie trage ich das richtig ein, um die SSL-/Domaininhaberschaft für GoDaddy zu bestätigen?

Vielen Dank im Voraus!

Homepage, Webseite, WordPress, Hosting, SSL, Strato, Webentwicklung, Webhosting, godaddy, praefix, ssl-verschlüsselung, SSL-Zertifikat, txt
Nehmt ihr eure Internetsicherheit selbst in die Hand oder vertraut ihr eurem Betriebssystem bzw. Browserhersteller?

Firefox hat 159 vorinstallierte Root CAs, viele davon wirken nicht gerade vertrauenswürdig. Zum Beispiel:

  • China Financial Certification Authority (CFCA)
  • Chunghwa Telecom
  • Global Digital Cybersecurity Authority Co., Ltd. (Formerly Guang Dong Certificate Authority (GDCA))
  • Government of Hong Kong (SAR), Hongkong Post, Certizen
  • Government of Spain, Autoritat de Certificació de la Comunitat Valenciana (ACCV)
  • Government of The Netherlands, PKIoverheid (Logius)
  • Government of Turkey, Kamu Sertifikasyon Merkezi (Kamu SM)
  • iTrusChina Co., Ltd
  • Shanghai Electronic Certification Authority Co., Ltd.
  • Taiwan-CA Inc. (TWCA)

Das Problem mit diesen Root CAs ist, dass sie gefälschte Zertifikate ausstellen können, um MiTM Angriffe für beliebige Webseiten durchzuführen (trotz TLS/SSL). Dass einige dieser CAs von Regierungen undemokratischer Länder wie China oder der Türkei kontrolliert werden, die dafür bekannt sind, Hackerangriffe gegen politische Gegner durchzuführen, finde ich äußerst besorgniserregend.

Ich habe deshalb die meisten Root CAs auf meinen Geräten deaktiviert. Ich denke aber, dass sich viele Menschen gar nicht damit beschäftigen und einfach alle vorinstallierten CAs aktiviert lassen.

Wie macht ihr das, und warum?

Ich lasse alle CAs aktiviert. 100%
Ich habe unvertrauenswürdige CAs deaktiviert (welche?). 0%
Computer, Internet, Browser, Betriebssystem, Sicherheit, Backdoor, Hacker, Hackerangriff, Internetsicherheit, IT-Sicherheit, Risiko, SSL, Verschlüsselung, Internetbrowser, verschlüsseln, Zertifikat, IT-Sicherheitsexperte, SSL-Zertifikat, vertrauenswürdig, Vertrauenswürdigkeit, ca.
https: Homeserver angeblich unsicher?

Kurz und knapp: Ich habe eine DSM mit geändertem Port und über Portweiterleitung im Router online erreichbar gemacht: https://meinedns.meinanbieter.com:MeinPort, verusucht man es mit http:// klappt die Verbindung von vornerein nicht, soweit so gut.

Auf der DSM existiert ein gültiger Schlüssel von Synology, gültig bis xx.2024, dennoch meckert Chrome oder ähnlich bei Zugriff, die Verbindung sei nicht sicher, das zertifikat ist ungültig.

Grundprinzipielle Frage: Ist die Verbindung verschlüsselt wenn https:// vorne steht oder umgeht man automatisch die Verschlüsselung, wenn ein Zertifikat angeblich ungültig ist? http:// zugriff sollte nach den ganzen Regeln überhaupt nicht möglich sein.

Das https:// ist rot und durchgestrichen.

SSL, https, SSL-Zertifikat, Synology
Wie kann ich ein SSL Zertifikat auf einem Apache2 Server aktivieren (Docker)?

Ich versuche schon über mehrere Tage es irgendwie hinzubekommen, dass der Webserver mit "https" erreichbar ist. Das gültige Zertifikat/ die Dateien habe ich schon:

cert.pem  chain.pem  fullchain.pem  privkey.pem

Jedoch läuft der Apache-Webserver als Docker Image. Ich weiß jedoch nicht, wie ich das SSL Zertifikat hinzufüge, da keine "normale" Apache2 Config vorliegt.

<VirtualHost *:443>
  SSLEngine on
  SSLCertificateChainFile "path to fullchain.pem"
  SSLCertificateKeyFile "path to privkey.pem"
</VirtualHost>

Dies habe ich ich dann via in den Apache2 Server-config importiert. (Wichtig zu wissen ist, dass der Pfad "sites-available" nicht exsestiert.

./configfile.conf:/etc/apache2/sites-available/000-default.conf

Port 80, also http funktioniert auch noch weiter... (80 und 443 sind freigegeben)

Weiß jemand, wie ich ein SSL Zertifikat auf einem Apache2 Server aktiviere, welcher auf Docker läuft / Wie ich die Config Datei richtig lade (denke nämlich nicht, dass diese richtig geladen wird)

Hier nochmal meine docker-compose.yml (unvollständing) :

   web:
    build:
        context: ./php
        dockerfile: Dockerfile
    container_name: php73
    depends_on:
      - db
    volumes:
      - /home/pi/web_dev/uploads.ini:/usr/local/etc/php/conf.d/uploads.ini
      - ./php:/var/www/html/
      - ./my_vhost.conf:/vhosts/myapp.conf:ro
      - ./certs:/certs
    ports:
      - 443:443
      - 80:80

Und meine Dockerfile:

FROM php:7.3.3-apache

RUN a2enmod ssl && a2enmod rewrite
RUN mkdir -p /etc/apache2/ssl

COPY /etc/letsencrypt/live/MYIP/*.pem /etc/apache2/ssl/
COPY ../config/000-default.conf /etc/apache2/sites-available/000-default.conf


RUN apt-get update && apt-get upgrade -y
RUN docker-php-ext-install mysqli
RUN mv "$PHP_INI_DIR/php.ini-production" "$PHP_INI_DIR/php.ini"
ADD php.ini /home/pi/web_dev
EXPOSE 80
EXPOSE 443
Computer, Internet, Technik, Apache, SSL, Zertifikat, Apache2, SSL-Zertifikat, Docker, Docker container
Wordpress-Seite Link zerstört. Wie beheben?

Hey

ich hab grad wohl was ziemlich dummes gemacht. Ich habe eine Webseite bei all-incl und da war der Link oben in der Leiste: http://[Seite]

Ich dachte, ob man nicht einfach in Wordpress den Link zu https:// ändern könnte. War nur zum Spaß und hab ned drüber nachgedacht. Ende der Geschichte: Die Seite ist nichtmehr aufrufbar. Und auch der Wordpress-Link und sowas geht nicht mehr...

Wie kann ich dieses Maleur rückgängig machen? Weiß das jemand?

Danke L

Webseite, WordPress, Webhosting, Zertifikat, SSL-Zertifikat

Meistgelesene Fragen zum Thema SSL-Zertifikat