Bearbeiten von „Aufsetzen des Apache-Servers“

Wechseln zu: Navigation, Suche

Warnung: Du bist nicht angemeldet. Deine IP-Adresse wird öffentlich sichtbar, falls du Bearbeitungen durchführst. Sofern du dich anmeldest oder ein Benutzerkonto erstellst, werden deine Bearbeitungen zusammen mit anderen Beiträgen deinem Benutzernamen zugeordnet.

Die Bearbeitung kann rückgängig gemacht werden. Bitte prüfe den Vergleich unten, um sicherzustellen, dass du dies tun möchtest, und speichere dann unten deine Änderungen, um die Bearbeitung rückgängig zu machen.
Aktuelle Version Dein Text
Zeile 26: Zeile 26:
 
== Allgemeine Rechner-Konfiguration ==
 
== Allgemeine Rechner-Konfiguration ==
  
Die Software benötigt eine funktionierende Netzwerkumgebung. Einstellungen hierzu können Sie mit ''YaST'' unter der Rubrik "Netzwerkeinestellungen" vornehmen. Achten Sie insbesondere bei der Nutzung von [https://de.wikipedia.org/wiki/Dynamic_Host_Configuration_Protocol DHCP] darauf, dass weitere Rechner der Kanzlei von YaST tatsächlich im selben Nummernraum wie dieser PC eingetragen wurden, auf dem Apache nun installiert werden soll. Ansonsten können diese Rechner später nicht auf die Kanzleisoftware zugreifen.
+
Die Software benötigt eine funktionierende Netzwerkumgebung. Einstellungen hierzu können Sie mit ''YaST'' unter der Rubrik "Netzwerkeinestellungen" vornehmen. Achten Sie insbesondere bei der Nutzung von [https://de.wikipedia.org/wiki/Dynamic_Host_Configuration_Protocol DHCP] darauf, dass weitere Rechner der Kanzlei von YaST tatsächlich im selben Nummernraum wie der Rechners eingetragen wurden, auf dem Apache nun installiert werden soll. Ansonsten können diese Rechner später nicht auf die Kanzleisoftware zugreifen.
  
 
Als Zweites sollte der PC auf dem aktuellen Softwarestand sein. Prüfen Sie diesen gegebenenfalls mit ''YaST'' in der Sektion '''Online update''' nach .
 
Als Zweites sollte der PC auf dem aktuellen Softwarestand sein. Prüfen Sie diesen gegebenenfalls mit ''YaST'' in der Sektion '''Online update''' nach .
Zeile 35: Zeile 35:
 
{{Shell|> su}}
 
{{Shell|> su}}
 
Geben Sie nach der Passwortbestätigung den folgenden Befehl ein:
 
Geben Sie nach der Passwortbestätigung den folgenden Befehl ein:
{{Shell|# zypper in apache2 apache2-doc perl-Apache-DBI apache2-mod_perl apache2-mod_php5 apache2-mod_python firewalld-rpcbind-helper}}
+
{{Shell|# zypper in apache2 apache2-mod_perl}}
 
 
=== Nutzung der Yast-Funktion ===
 
 
 
Die weiteren Einstellungen lassen sich zunächst vereinfachen, indem man die Yast-Funktionen für die Servereinrichtung nutzt. Laden Sie dafür das entsprechende Modul nach. Erfahrungsgemäß ist dieser Zwischenschritt jedoch nicht nötig, wenn man die Konfiguration in den nächsten Punkten sorgfältig durchführt.
 
{{Shell|# zypper in yast2-http-server apache2-mod_wsgi-python3}}
 
Unter ''yast2'' wählen Sie >HTTP-Server und klicken sich durch den Installationsprozess. Es müssen keine Anpassungen vorgenommen werden. Nach Abschluss der Installation verschieben Sie Ihre eigene Installation aus <tt>/ect/apache2/vhosts.d/YaSTsave</tt> wieder ins obere Verzeichnis <tt>/ect/apache2/vhosts.d</tt>.
 
 
 
Nach Abschluss der Einrichung kann das Hilfsprogramm ''yast2-http-server'' wieder entfernt werden.
 
{{Shell|# zypper rm yast2-http-server}}
 
  
 
=== Anpassung der Firewall ===
 
=== Anpassung der Firewall ===
  
 
Die Firewall ist so voreingestellt, dass sie über Port 80 auf den Rechner eingehende Daten grundsätzlich sperrt. Folglich müssen die Firewall-Einstellungen so angepasst werden, dass aus dem Lokalen Netzwerk über Port 80 eingehender Datenstrom akzeptiert wird.
 
Die Firewall ist so voreingestellt, dass sie über Port 80 auf den Rechner eingehende Daten grundsätzlich sperrt. Folglich müssen die Firewall-Einstellungen so angepasst werden, dass aus dem Lokalen Netzwerk über Port 80 eingehender Datenstrom akzeptiert wird.
Die folgenden Schritte müssen dazu weiterhin als Root ausgeführt werden.  
+
Die folgenden Schritte müssen weiterhin als Root ausgeführt werden.  
* bis [http://de.opensuse.org/Portal:42.3 Leap 42.3]
+
{{Shell|# sysconf_addword /etc/sysconfig/SuSEfirewall2 FW_CONFIGURATIONS_EXT apache2<br># sysconf_addword /etc/sysconfig/SuSEfirewall2 FW_CONFIGURATIONS_EXT apache2-ssl<br># rcSuSEfirewall2 restart }}
{{Shell|# sysconf_addword /etc/sysconfig/SuSEfirewall2 FW_CONFIGURATIONS_EXT apache2<br>&nbsp; sysconf_addword /etc/sysconfig/SuSEfirewall2 FW_CONFIGURATIONS_EXT apache2-ssl<br>&nbsp; sysconf_addword /etc/sysconfig/SuSEfirewall2 FW_CONFIGURATIONS_EXT http<br>&nbsp; sysconf_addword /etc/sysconfig/SuSEfirewall2 FW_CONFIGURATIONS_EXT https<br>&nbsp; rcSuSEfirewall2 restart }}
 
 
Die Einstellungen finden sich jedoch auch unter ''YaST'' und können dort im '''etc/sysconfig-Editor''' mit den Einträgen ''apache2'' und ''apache2-ssl'' aktiviert werden, indem sie diese durch Leerzeichen getrennt im Feld ''FW_CONFIGURATIONS_EXT'' in <tt>/etc/sysconfig/SuSEfirewall2 </tt> einsetzen. Diese Konfigurationsvariable findet sich unter:
 
Die Einstellungen finden sich jedoch auch unter ''YaST'' und können dort im '''etc/sysconfig-Editor''' mit den Einträgen ''apache2'' und ''apache2-ssl'' aktiviert werden, indem sie diese durch Leerzeichen getrennt im Feld ''FW_CONFIGURATIONS_EXT'' in <tt>/etc/sysconfig/SuSEfirewall2 </tt> einsetzen. Diese Konfigurationsvariable findet sich unter:
 
  Network > Firewall > SuSEfirewall2
 
  Network > Firewall > SuSEfirewall2
 
* ab [http://de.opensuse.org/Portal:Tubmleweed Tumbleweed]
 
Die Variablen können per ''YaST'' unter
 
Networt > Firewall
 
unter der Listenauswahl ''Permanent'' wir folgt eingestellt werden:
 
[[Datei:Apache2_firewall.png|thumb|600px|left|Firewall-Einstellungen für den Apache-Server]]
 
<br clear=all>
 
Alternativ ist die Auswahl per Shell möglich:
 
{{Shell|# firewall-cmd --zone internal --permanent --add-interface&#61;eth0<br>&nbsp; firewall-cmd --zone internal --permanent --add-service&#61;apache2<br>&nbsp; firewall-cmd --zone internal --permanent --add-service&#61;apache2-ssl<br>&nbsp; firewall-cmd --zone internal --permanent --add-service&#61;nfs<br>&nbsp; firewall-cmd --zone internal --permanent --add-service&#61;http<br>&nbsp; firewall-cmd --zone internal --permanent --add-service&#61;https<br>&nbsp; firewall-cmd --reload}}
 
  
 
=== Aktivierung des Servers ===
 
=== Aktivierung des Servers ===
Starten Sie den Server und aktivieren Sie ihn in einem Bootverzeichnis, damit er mit dem Rechner hochgefahren wird:
+
Starten Sie den Server und setzen Sie ihn in ein Bootverzeichnis, damit er mit dem Rechner hochgefahren wird.
{{Shell|# rcapache2 start<br>&nbsp; chkconfig -a apache2}}
+
{{Shell|# rcapache2 start<br>
Sie können diese Einstellungen jederzeit unter ''YaST'' ändern im Untermenü
+
{{Shell|# chkconfig -a apache2}}
YaST > Dienste-Verwaltung
 
  
 
=== Hinzufügen von Apache-Modulen===
 
=== Hinzufügen von Apache-Modulen===
Um benötigte Apache-Module zu laden, können wir die Konfigurationsvariable ''APACHE_MODULES'' in <tt>/etc/sysconfig/apache2</tt> editieren. Schneller geht es jedoch mit den nachfolgenden Befehlen. Nach der Änderung muss der Server neu gestartet werden. Auch für die folgenden Befehle sind wieder die Rechte eines Superusers vonnöten.
+
Um benötigte Apache-Module zu laden, können wir die Konfigurationsvariable ''APACHE_MODULES'' in <tt>/etc/sysconfig/apache2</tt> editieren. Schneller geht es jedoch mit den nachfolgenden Befehlen. Nach jeder Änderung muss der Server neu gestartet werden. Auch für die folgenden Befehle sind wieder die Rechte eines Superusers vonnöten.
{{Shell|# a2enmod mod_perl<br>&nbsp; a2enmod mod_env<br>&nbsp; a2enmod mod_ssl<br>&nbsp; a2enmod mod_php5<br>&nbsp; a2enmod mod_python<br>&nbsp; a2enmod mod_wsgi<br>&nbsp; a2enmod mod_cgi<br>&nbsp; a2enmod -l<br>&nbsp; rcapache2 restart}}
+
{{Shell|# a2enmod mod_perl<br># a2enmod -l<br># rcapache2 restart}}
  
 
== Virtual Hosts ==
 
== Virtual Hosts ==
===Allgemeines===
 
 
Das Verzeichnis für alle Virtual Host ist <tt>/etc/apache2/vhosts.d/</tt>. Wie Sie sehen gibt es zwei Konfigurationsdateien - eine mit ssl, die andere ohne ssl. Wir benutzen die Vorlage ohne [https://de.wikipedia.org/wiki/Transport_Layer_Security Secure Sockets Layer]. Nur Dateien mit dem Suffix ".conf" werden automatisch in die Apachekonfiguration einbezogen.
 
Das Verzeichnis für alle Virtual Host ist <tt>/etc/apache2/vhosts.d/</tt>. Wie Sie sehen gibt es zwei Konfigurationsdateien - eine mit ssl, die andere ohne ssl. Wir benutzen die Vorlage ohne [https://de.wikipedia.org/wiki/Transport_Layer_Security Secure Sockets Layer]. Nur Dateien mit dem Suffix ".conf" werden automatisch in die Apachekonfiguration einbezogen.
  
Zeile 87: Zeile 66:
 
* Sei können für Ihre Verzeichnisse die Vorlage '''vhost.template''' kopieren und als Ihre '''{DOMAINNAME}.conf''' speichern. Hier hinein tragen Sie anschließend die Unterverzeichnisse für Ihren Virtual Host ein.
 
* Sei können für Ihre Verzeichnisse die Vorlage '''vhost.template''' kopieren und als Ihre '''{DOMAINNAME}.conf''' speichern. Hier hinein tragen Sie anschließend die Unterverzeichnisse für Ihren Virtual Host ein.
  
===Einstellungen für ''Lawsuit''===
+
Für Lawsuit wird die Konfigurationsdatei jedoch im Unterverzeichnis <tt>lawsuit/bin</tt> bereits fertig zur Verfügung gestellt. Sie müssen jedoch in der Datei den Platzhalter durch den eigenen Nutzernamen ersetzen. Dies erfolgt durch die folgenden Befehle:
Für ''Lawsuit'' wird die Konfigurationsdatei jedoch im Unterverzeichnis <tt>lawsuit/settings</tt> bereits fertig zur Verfügung gestellt. Sie müssen lediglich in der genannten Datei den Platzhalter durch den eigenen Nutzernamen ersetzen und die fertige Datei in das Vhosts-Verzeichnis verlinken. Wechseln Sie in das Unterverzeichnis <tt>lawsuit/settings</tt>. Wenn Sie ''Lawsuit'' in Ihrem Nutzerhauptverzeichnis installiert haben, gelangen Sie mit diesem Befehl dorthin:
 
{{Shell | > cd ~/lawsuit/settings}}
 
Erstellen Sie dort eine Konfigurationsdatei aus der Vorlage <tt>lawsuit-httpd.template</tt> und ersetzen Sie den darin enthaltenen Platzhalter ''meinpfad'' dabei durch Ihren Pfad zum aktuellen Verzeichnis. Dies erfolgt automatisiert durch diese Befehle:
 
{{Shell | > pfad&#61;&#96;pwd &#124; sed &apos;s/\/lawsuit.*//&apos;  &#124; sed &apos;s/\//\\\\\//g&apos;&#96;<br> > sed &quot;s/meinpfad/$pfad/g&quot; lawsuit-httpd.template > lawsuit-httpd.conf}}
 
Falls Ihr Pfad zum Ordner <tt>Documents</tt> nicht mit dem soeben ermittelten Pfad für <tt>lawsuit</tt> identisch ist, passen Sie diese Einstellungen für das Verzeichnis <tt>Documents</tt> bitte in der <tt>lawsuit-httpd.conf</tt> mit einem Editor wie '''kate''' von Hand an.
 
 
 
Abschließend kopieren Sie die erstellte Konfigurationsdatei als ''Superuser'' in das Verzeichnis der Virtual Hosts von Apache:
 
 
 
{{Shell | > sudo cp lawsuit-httpd.conf /etc/apache2/vhosts.d/}}
 
 
 
* Neustart von Apache
 
{{Shell | > sudo service apache2 restart}}
 
  
=== Anpassen der Konfiguration ===
 
Um Ergänzungen oder Änderungen einheitlich für alle Virtual Hosts an der Datei <tt>/etc/apache2/default-server.conf</tt> vorzunehmen, editieren Sie die Konfigurationsvariable ''APACHE_CONF_INCLUDE_FILES'' mithilfe von
 
YaST > etc/sysconfig-Editor
 
oder arbeiten direkt in der Textdatei <tt>/etc/sysconfig/apache2</tt>. Zum Verständnis der Hierarchie und des Layouts um Dateien einzubeziehen, lesen Sie die Kommentierung im Kopf der <tt>httpd.conf</tt>. Die ursprüngliche, einfache Konfigurationsdatei mit nur 40K findet sich notfalls unter <tt>/usr/share/doc/packages/apache2/httpd-std.conf-prefork</tt>.
 
  
== Optional: Ein Zertifikat für localhost erstellen ==
+
:{{Shell | # cd /etc/apache2/vhosts.d }}
Bei Mehrplatzsystemen funktionieren die Javascript-Voreintragungen bei Nutzung einer sicheren HTTPS-Verbindung nur, wenn ein eigenes Zertifikat erstellt wird, dessen Aussteller zudem noch aus vertrauenswürdig eingestuft werden muss.OpenSSL bringt umfassende Werkzeuge mit, um eine eigene, kleine Certificate Authority (CA) betreiben zu können.  
+
:{{Shell | # cp vhost.template {DOMAINNAME}.conf }}
=== Vergabe einer Domain für den Rechner mit den Lawsuit-Daten ===
+
:{{Shell | # mkdir -p /srv/www/vhosts/{DOMAINNAME}/}}
Unter <i>yast2 > Netzwerkdienste > Rechnernamen</i> fügen Sie unter der Zeile "localhost" eine Zeile mit folgenden Daten ein:
 
IP-Adresse: <b>192.168.2.10</b>
 
Hostnamen:  <b>k1.local</b>
 
Aliasnamen: <b>k1</b>
 
[[Datei:Hostkonfiguration.png|thumb|600px|left|Eigenen Rechnernamen vergeben]]
 
<br clear=all>
 
Sie können statt "k1" eine beliebe andere Bezeichnung für den Hauptrechner wählen, müssen dann aber Ihre Domain in den folgenden Einstellungen beibehalten.
 
  
=== Certificate Authority (CA) erstellen ===
+
* Now edit the copied configuration file and adjust the following as needed:
Zu Beginn wird die Certificate Authority generiert. Zunächst wird ein geheimer Private Key erzeugt:
+
:* Change the document root for your virtual host: '''DocumentRoot /srv/www/vhosts/{DOMAINNAME}'''
{{Shell |&gt; sudo openssl genrsa -aes256 -out /etc/ssl/private/rootCA.key 4096}}
+
:* You also need to change corresponding directory directive: '''<Directory "/srv/www/vhosts/{DOMAINNAME}">'''
Der Key trägt den Namen “rootCA.pem” und hat eine Länge von 4096 Bit. Die Option “-aes256” führt dazu, dass der Key mit einem Passwort geschützt wird. Die Key-Datei der CA muss tatsächlich besonders gut geschützt werden. Ein Angreifer, der den Key in die Hände bekommt, kann beliebig gefälschte Zertifikate im Namen der Kanzlei ausstellen, denen die Clients trauen. Die Verschlüsselung dieses Keys mit einem Passwort gibt zusätzlichen Schutz. Das gewünschte Passwort wird bei der Generierung abgefragt.
+
:* <VirtualHost *:80> It is possible to replace the "*" with an IP addess and "80" with a non standard http port. See [http://httpd.apache.org/docs/2.2/mod/core.html#virtualhost Apache Documentation].
Einen geheimen Key für die CA gibt es damit also schon - es fehlt noch das Root-Zertifikat, das von den Clients später importiert werden muss, damit die von der CA ausgestellten Zertifikate im Browser als gültig erkannt werden. Das Root-Zertifikat “ca-root.pem” wird mit folgendem Befehl erzeugt:  
 
{{Shell |&gt; sudo openssl req -x509 -new -nodes -key /etc/ssl/private/rootCA.key -sha512 -days 5483 -out /etc/ssl/certs/rootCA.pem}}
 
In diesem Fall wird die CA 5483 Tage, also mit Schalttagen 15 Jahre lang gültig bleiben. Während der Generierung werden das Passwort für die CA und einige Attribute abgefragt (hier ein Beispiel):
 
Country Name (2 letter code) [AU]:<b>DE</b>
 
State or Province Name (full name) [Some-State]:<b>Nordrhein-Westfalen</b>
 
Locality Name (eg, city) []:<b>Muenster</b>
 
Organization Name (eg, company) [Internet Widgits Pty Ltd]:<b>Kanzlei Hermanns</b>
 
Organizational Unit Name (eg, section) []:<b>Rechtsanwalt</b>
 
Common Name (e.g. server FQDN or YOUR name) []:<b>RA Matthias Hermanns</b>
 
Email Address []:<b>hermanns@iustus.eu</b>
 
  
===Erzeugen des Schlüssels===
+
* Restart Apache
Mit diesen Daten wird auch eine Konfiguratunsdatei mit Namen <tt>ssl.cnf</tt> befüllt, die die Schlüsselausgabe später vereinfacht.
+
:{{Shell | # /etc/init.d/apache2 restart}}
{{Shell |&gt; cd ~/bin<br>&nbsp; mkdir keys<br>&nbsp; cd keys<br>&nbsp; kate ssl.cnf}}
 
Die Datei kann beispielsweise den folgenden Inhalt haben
 
[req]
 
# Standard-Verschlüsselung
 
default_bits = 4096
 
# verhindere prompt für die Zertifikat-Erstellung
 
# (Daten kommen aus dieser Datei)
 
prompt = no
 
# Verschlüsselungsmethode
 
default_md = sha512
 
# Kryptographie abschalten
 
encrypt_key = no
 
# Sektion für Zertifizierer-Informationen:
 
distinguished_name = dn
 
 
# Zertifizierer-Informationen:
 
[dn]
 
# Länder-Code
 
C=DE
 
# Bundesland
 
ST=Nordrhein-Westfalen
 
# Stadt
 
L=Muenster
 
# Bezeichnung/Firmen-Name/Dein Name:
 
O=Kanzlei Hermanns
 
# Aussteller Name
 
OU=RA Matthias Hermanns
 
# E-Mail-Adresse
 
emailAddress=hermanns@iustus.eu
 
# Primärer Servername
 
CN = <b>k1</b>
 
 
[v3_ca]
 
keyUsage = digitalSignature, keyEncipherment
 
extendedKeyUsage = serverAuth
 
subjectAltName = IP:<b>192.168.2.10</b>, DNS:<b>k1</b>, DNS:<b>k1.local</b>
 
 
[ req_ext ]
 
subjectAltName = @alt_names
 
 
[alt_names]
 
# Primärer Server-Name
 
DNS.1 = <b>k1</b>
 
# Sekunärer Server-Name
 
DNS.2 = <b>k1.local</b>
 
# Wildcard Subdomains
 
DNS.3 = *.<b>k1.local</b>
 
  
Speichern Sie die so erstellte Datei <tt>ssl.cnf</tt> im <tt>bin</tt>-Verzeichnis ab. Mit folgendem Befehl erzeugen Sie nun als zertifizierter Aussteller die eigentlichen Schlüssel für die SSL-Verbindung.
+
=== Custom Configuration ===
Zunächst wird der RSA-Key mit 3072 Bit erzeugt (Asymmetrischer Schlüssel von Rivest, Shamir und Adleman, der einen privaten und einen öffentlichen Teil hat):
+
Add/edit configuration for all virtual hosts to '''/etc/apache2/default-server.conf'''. Edit '''APACHE_CONF_INCLUDE_FILES''' in '''/etc/sysconfig/apache2''' to include configurations from external files. To understand the hierarchy and layout of all include files, read the comments at the top of '''httpd.conf''' The old, single, 40K, monolithic configuration file is available in '''/usr/share/doc/packages/apache2/httpd-std.conf-prefork'''.
{{Shell |&gt; openssl genrsa -out k1.key 3072}}
 
Nun folgt die Certificate Signing Request (CSR; deutsch Zertifikatsignierungsanforderung), ein digitaler Antrag, um mittels der soeben erzeugten digitalen Signatur und der zusätzlichen Identitätsangaben zum Antragstellers aus der <tt>ssl.cnf</tt> ein persönliches digitales Identitäts-Zertifikat (auch Public-Key-Zertifikat genannt) zu erstellen:
 
{{Shell |&gt; openssl req -new -keyout ~/bin/keys/k1.key -out ~/bin/keys/k1.csr -config ~/bin/keys/ssl.cnf}}
 
Mithilfe des Wurzelzertifikats vom verifizierten Aussteller (uns selbst) wird nun der eigentliche Schlüssel erstellt, damit eine Rückverfolgung zum Wurzelzertifikat möglich ist.
 
{{Shell |&gt; sudo openssl x509 -req \<br>&nbsp; -in ~/bin/keys/k1.csr \<br>&nbsp; -CA /etc/ssl/certs/rootCA.pem \<br>&nbsp; -CAkey /etc/ssl/private/rootCA.key \<br>&nbsp; -CAcreateserial \<br>&nbsp; -out ~/bin/keys/k1.crt \<br>&nbsp; -days 3653 \<br>&nbsp; -extfile ~/bin/keys/ssl.cnf \<br>&nbsp; -extensions v3_ca }}
 
 
 
Damit die Zertifkate in unsere regelmäßige Sicherungsspeicherung aufgenommen werden, können wir sie in das Schlüsselverzeichnis <tt>keys</tt> unter <tt>lawsuit</tt> kopieren. Dies ist jedoch nur optional, weil es ein Sicherheitsrisiko eröffnet:
 
{{Shell |&gt; sudo chown matthias:users keys/k1.crt<br>&nbsp; chmod 640 ~/bin/keys/k1.*<br>&nbsp; cp ~/bin/keys/k1.* ~/lawsuit/keys/}}
 
 
 
=== Verbindung mit dem Server ===
 
Wenn Sie host-Datei <tt>lawsuit-httpd.conf</tt> automatisch wie oben vorgeschlagen generiert haben, sind die notwendigen Einstellungen schon voreingetragen und müssen nur auskommentiert werden. Ansonsten ergänzen Sie unter /etc/apache2/vhosts.d/
 
folgende Zeilen:
 
<VirtualHost *:80>
 
    ServerName <b>k1</b>
 
    ServerAlias <b>k1.local</b>
 
</VirtualHost>
 
 
<IfModule mod_ssl.c>
 
    <VirtualHost *:443>
 
        ServerAdmin webmaster@localhost
 
        DocumentRoot /home/BENUTZERNAME/lawsuit/
 
        ServerName <b>k1</b>
 
        ServerAlias <b>k1.local</b>
 
        ErrorLog /var/log/apache2/error_log
 
        SSLEngine on
 
        SSLCertificateFile      /home/BENUTZERNAME/bin/keys/<b>k1.crt</b>
 
        SSLCertificateKeyFile  /home/BENUTZERNAME/bin/keys/<b>k1.key</b>
 
        <IfModule mod_headers.c>
 
            Header always set Strict-Transport-Security "max-age=15552000; includeSubDomains"
 
        </IfModule>
 
        <FilesMatch "\.(cgi|html|shtml|pl|phtml|php)$">
 
            SSLOptions +StdEnvVars
 
        </FilesMatch>
 
        <Directory /home/BENUTZERNAME/lawsuit/cgi-bin>
 
            SSLOptions +StdEnvVars
 
        </Directory>
 
    </VirtualHost>
 
</IfModule>
 
 
# configuration
 
SSLProtocol            all -SSLv3 -TLSv1 -TLSv1.1 -TLSv1.2
 
SSLHonorCipherOrder    off
 
SSLSessionTickets      off
 
 
 
Damit diese Einstellungen nicht der vom Linux-System vorgegebenen Konfiguration widersprechen, müssen in der Datei <tt>/usr/share/doc/packages/apache2/original/extra/httpd-ssl.conf</tt> noch folgende Zeilen auskommentiert und berichtigt werden
 
#<b>ServerName</b> www.example.com:443
 
ServerName <b>k1</b>:443
 
ferner
 
#<b>SSLCertificateFile</b> "/etc/apache2/server.crt"
 
SSLCertificateFile "/home/BENUTZERNAME/bin/keys/k1.crt"
 
und
 
#<b>SSLCertificateKeyFile</b> "/etc/apache2/server.key"
 
SSLCertificateKeyFile "/home/BENUTZERNAME/bin/keys/k1.key"
 
 
 
 
 
Unter Firefox kann das selbstgezeichnete Zertifikat nun verwendet werden. Bitte beachten Sie, dass für jede Apache-Konfigurrationsdatei ein anderer Port geöffnet werden muss, "443" also nur einmal verwendet werden kann. Sie können alternativ z.B. "4443" verwenden.
 
 
 
Abschließender Test und Neustart:
 
{{Shell |&#35; sudo apache2ctl -t<br>&nbsp; sudo systemctl restart apache2}}
 
 
 
=== Registrierung als vertrauenswürdiger Aussteller für den Firefox-Browser ===
 
Damit der Firefox-Browser das Zertifikat tatsächlich verwendet und als vertrauenswürdig akzeptiert, muss es im Kleopatra-Schlüsseldienst eingetragen werden, auf den der Browser zugreift.
 
{{Shell |&gt; kleopatra}}
 
Klicken Sie den Reiter <b>Importieren</b> an und fügen Sie nacheinander die folgenden Dateien ein:
 
<br><tt>/home/BENUTZERNAME/bin/keys/k1.crt</tt>
 
<br><tt>/etc/ssl/certs/rootCA.pem</tt><br>
 
Bitte bestätigen Sie die erbetenen Beglaubigungen mit der Maustaste.
 
[[Datei:Kleopatra.png|thumb|600px|left|Importieren der Zertifikate in das Kleopatra-Schlüsselverwaltungsprogramm]]
 
<br clear=all>
 
Nun wechseln Sie in den Firefox-Browser und geben in die Adresszeile ein
 
about:config
 
Dort ändern Sie die Variable
 
security.enterprise_roots.enabled -> true
 
von "false" auf "true". Nun bezieht der Browser auch Ihre eigenen CA-Beglaubigungen des Unternehmens eine seine Bewertungen mit ein und vergibt ein grünes Schlüsselsymbol.
 
  
 
== Problembehebung ==
 
== Problembehebung ==
Lesen Sie wenn möglich die Fehlermeldungen nach dem Start des Servers. Versuchen Sie Fehler ggf. zu reproduzieren und vergleichen Sie die Einträge in den Log-Dateien. Den Einblick auf die dortigen Meldungen können Sie mit dem folgenden Befehl auf den neuesten Stand reduzieren::
+
Read any error messages when you start the service. Reproduce what is not working and see how it is reflected in the logs. The log files can be monitored in a root shell with the following command:
  
 
{{Shell | # tail -F /var/log/apache2/*}}
 
{{Shell | # tail -F /var/log/apache2/*}}
  
Da die Error-Messages schnell sehr großen Umfang einnehmen, der am Ende sogar den Systemstart blockieren kann, empfiehlt es sich, mit Logrotate den Bestand unter Kontrolle zu halten. Installieren Sie dazu, falls noch nicht vom System geschehen:
+
If you suspect a bug, please [http://en.opensuse.org/Bugs report it]
{{Shell | # zypper in logrotate}}
 
Sie können die Einstellungen in der Konfigurationsdatei
 
/etc/logrotate.conf
 
ändern. Eine typische Konfiguration von <tt>logrotate.conf</tt> sieht z.B. wie folgt aus:
 
{{Shell |&#35; see "man logrotate" for details
 
<br>&#35; rotate log files weekly
 
<br>weekly
 
<br>&#35; keep 4 weeks worth of backlogs
 
<br>rotate 4
 
<br><b>&#35; remove rotated logs older than <count> days
 
<br>maxage 90 </b>
 
<br>&#35; create new (empty) log files after rotating old ones
 
<br>create
 
<br>&#35; use date as a suffix of the rotated file
 
<br>dateext
 
<br>&#35; uncomment this if you want your log files compressed
 
<br>compress
 
<br>&#35; comment these to switch compression to use gzip or another
 
<br>&#35; compression scheme
 
<br>compresscmd /usr/bin/xz
 
<br>uncompresscmd /usr/bin/xzdec
 
<br>&#35; RPM packages drop log rotation information into this directory
 
<br>include /etc/logrotate.d
 
}}
 
 
 
Sollten Sie einen Fehler gefunden haben, [https://de.opensuse.org/SDB:Fehler_berichten berichten Sie ihn] bitte.
 
  
 
==Weiterführende Informationen==
 
==Weiterführende Informationen==
 
=== Verwandte Artikel ===
 
=== Verwandte Artikel ===
*[https://de.opensuse.org/YaST_Module_Firewall#Firewall_Einrichten openSUSE Firewall]
+
*[[SuSEfirewall2| SuSE Firewall]]
 
* Package documentation and example configuration files in /usr/share/doc/packages/apache2/
 
* Package documentation and example configuration files in /usr/share/doc/packages/apache2/
  
Zeile 304: Zeile 103:
 
{{DEFAULTSORT:{{PAGENAME}}}}
 
{{DEFAULTSORT:{{PAGENAME}}}}
  
[[Category:Linuxinstallation]]
+
[[Category:Installation]]

Bitte beachte, dass alle Beiträge zu Lawsuit - Wiki von anderen Mitwirkenden bearbeitet, geändert oder gelöscht werden können. Reiche hier keine Texte ein, falls du nicht willst, dass diese ohne Einschränkung geändert werden können.

Du bestätigst hiermit auch, dass du diese Texte selbst geschrieben hast oder diese von einer gemeinfreien Quelle kopiert hast (weitere Einzelheiten unter Lawsuit - Wiki:Urheberrechte). ÜBERTRAGE OHNE GENEHMIGUNG KEINE URHEBERRECHTLICH GESCHÜTZTEN INHALTE!

Abbrechen | Bearbeitungshilfe (wird in einem neuen Fenster geöffnet)

Folgende Vorlagen werden auf dieser Seite verwendet: