Bearbeiten von „Aufsetzen des Apache-Servers“

Wechseln zu: Navigation, Suche

Warnung: Du bist nicht angemeldet. Deine IP-Adresse wird öffentlich sichtbar, falls du Bearbeitungen durchführst. Sofern du dich anmeldest oder ein Benutzerkonto erstellst, werden deine Bearbeitungen zusammen mit anderen Beiträgen deinem Benutzernamen zugeordnet.

Die Bearbeitung kann rückgängig gemacht werden. Bitte prüfe den Vergleich unten, um sicherzustellen, dass du dies tun möchtest, und speichere dann unten deine Änderungen, um die Bearbeitung rückgängig zu machen.
Aktuelle Version Dein Text
Zeile 133: Zeile 133:
  
 
===Erzeugen des Schlüssels===
 
===Erzeugen des Schlüssels===
Mit diesen Daten wird auch eine Konfiguratunsdatei mit Namen <tt>ssl.cnf</tt> befüllt, die die Schlüsselausgabe später vereinfacht.
+
Mit diesen Daten wird auch eine Konfigratunsdatei mit Namen <tt>ssl.cnf</tt> befüllt, die die Schlüsselausgabe später vereinfacht.
 
{{Shell |&gt; cd ~/bin<br>&nbsp; mkdir keys<br>&nbsp; cd keys<br>&nbsp; kate ssl.cnf}}
 
{{Shell |&gt; cd ~/bin<br>&nbsp; mkdir keys<br>&nbsp; cd keys<br>&nbsp; kate ssl.cnf}}
 
Die Datei kann beispielsweise den folgenden Inhalt haben
 
Die Datei kann beispielsweise den folgenden Inhalt haben
Zeile 144: Zeile 144:
 
  # Verschlüsselungsmethode
 
  # Verschlüsselungsmethode
 
  default_md = sha512
 
  default_md = sha512
  # Kryptographie abschalten
+
  # prevent key encryption
 
  encrypt_key = no
 
  encrypt_key = no
 
  # Sektion für Zertifizierer-Informationen:
 
  # Sektion für Zertifizierer-Informationen:
 
  distinguished_name = dn
 
  distinguished_name = dn
 
 
  # Zertifizierer-Informationen:
 
  # Zertifizierer-Informationen:
 
  [dn]
 
  [dn]
Zeile 164: Zeile 163:
 
  emailAddress=hermanns@iustus.eu
 
  emailAddress=hermanns@iustus.eu
 
  # Primärer Servername
 
  # Primärer Servername
  CN = <b>k1</b>
+
  CN = <b>k1.local</b>
 
 
  [v3_ca]
 
  [v3_ca]
 
  keyUsage = digitalSignature, keyEncipherment
 
  keyUsage = digitalSignature, keyEncipherment
 
  extendedKeyUsage = serverAuth
 
  extendedKeyUsage = serverAuth
 
  subjectAltName = IP:<b>192.168.2.10</b>, DNS:<b>k1</b>, DNS:<b>k1.local</b>
 
  subjectAltName = IP:<b>192.168.2.10</b>, DNS:<b>k1</b>, DNS:<b>k1.local</b>
 
[ req_ext ]
 
subjectAltName = @alt_names
 
 
 
  [alt_names]
 
  [alt_names]
 
  # Primärer Server-Name
 
  # Primärer Server-Name
  DNS.1 = <b>k1</b>
+
  DNS.1=<b>k1</b>
 
  # Sekunärer Server-Name
 
  # Sekunärer Server-Name
  DNS.2 = <b>k1.local</b>
+
  DNS.2=<b>k1.local</b>
 
  # Wildcard Subdomains
 
  # Wildcard Subdomains
 
  DNS.3 = *.<b>k1.local</b>
 
  DNS.3 = *.<b>k1.local</b>
  
Speichern Sie die so erstellte Datei <tt>ssl.cnf</tt> im <tt>bin</tt>-Verzeichnis ab. Mit folgendem Befehl erzeugen Sie nun als zertifizierter Aussteller die eigentlichen Schlüssel für die SSL-Verbindung.
+
Speichern Sie die so erstellte Datei <tt>ssl.cnf</tt> im <tt>bin</tt>-Verzeichnis ab. Mit folgendem Befehl erzeugen Sie nun als zertifizierter Aussteller die eigentlichen Schlüssel für die SSL-Verbindung:
Zunächst wird der RSA-Key mit 3072 Bit erzeugt (Asymmetrischer Schlüssel von Rivest, Shamir und Adleman, der einen privaten und einen öffentlichen Teil hat):
 
{{Shell |&gt; openssl genrsa -out k1.key 3072}}
 
Nun folgt die Certificate Signing Request (CSR; deutsch Zertifikatsignierungsanforderung), ein digitaler Antrag, um mittels der soeben erzeugten digitalen Signatur und der zusätzlichen Identitätsangaben zum Antragstellers aus der <tt>ssl.cnf</tt> ein persönliches digitales Identitäts-Zertifikat (auch Public-Key-Zertifikat genannt) zu erstellen:
 
 
{{Shell |&gt; openssl req -new -keyout ~/bin/keys/k1.key -out ~/bin/keys/k1.csr -config ~/bin/keys/ssl.cnf}}
 
{{Shell |&gt; openssl req -new -keyout ~/bin/keys/k1.key -out ~/bin/keys/k1.csr -config ~/bin/keys/ssl.cnf}}
Mithilfe des Wurzelzertifikats vom verifizierten Aussteller (uns selbst) wird nun der eigentliche Schlüssel erstellt, damit eine Rückverfolgung zum Wurzelzertifikat möglich ist.
 
{{Shell |&gt; sudo openssl x509 -req \<br>&nbsp; -in ~/bin/keys/k1.csr \<br>&nbsp; -CA /etc/ssl/certs/rootCA.pem \<br>&nbsp; -CAkey /etc/ssl/private/rootCA.key \<br>&nbsp; -CAcreateserial \<br>&nbsp; -out ~/bin/keys/k1.crt \<br>&nbsp; -days 3653 \<br>&nbsp; -extfile ~/bin/keys/ssl.cnf \<br>&nbsp; -extensions v3_ca }}
 
  
Damit die Zertifkate in unsere regelmäßige Sicherungsspeicherung aufgenommen werden, können wir sie in das Schlüsselverzeichnis <tt>keys</tt> unter <tt>lawsuit</tt> kopieren. Dies ist jedoch nur optional, weil es ein Sicherheitsrisiko eröffnet:
+
{{Shell |&gt; sudo openssl x509 -req \<br>&nbsp; -in ~/bin/keys/k1.csr \<br>&nbsp; -CA /etc/ssl/certs/rootCA.pem \<br>&nbsp; -CAkey /etc/ssl/private/rootCA.key \<br>&nbsp; -CAcreateserial \<br>&nbsp; -out ~/bin/keys/k1.crt \<br>&nbsp; -days 3653 \<br>&nbsp; -extfile ~/bin/keys/ssl.cnf \<br>&nbsp; -extensions v3_ca}}
 +
 
 +
Damit die Zertifkate in die regelmäßige Sicherungsspeicherung aufgenommen werden, kopieren wir sie das Schlüsselverzeichnis <tt>keys</tt>unter lawsuit:
 
{{Shell |&gt; sudo chown matthias:users keys/k1.crt<br>&nbsp; chmod 640 ~/bin/keys/k1.*<br>&nbsp; cp ~/bin/keys/k1.* ~/lawsuit/keys/}}
 
{{Shell |&gt; sudo chown matthias:users keys/k1.crt<br>&nbsp; chmod 640 ~/bin/keys/k1.*<br>&nbsp; cp ~/bin/keys/k1.* ~/lawsuit/keys/}}
  
Zeile 197: Zeile 188:
 
folgende Zeilen:
 
folgende Zeilen:
 
  <VirtualHost *:80>
 
  <VirtualHost *:80>
     ServerName <b>k1</b>
+
     ServerName <b>k1.local</b>
     ServerAlias <b>k1.local</b>
+
     ServerAlias www.<b>k1.local</b>
 
  </VirtualHost>
 
  </VirtualHost>
 
   
 
   
Zeile 205: Zeile 196:
 
         ServerAdmin webmaster@localhost
 
         ServerAdmin webmaster@localhost
 
         DocumentRoot /home/BENUTZERNAME/lawsuit/
 
         DocumentRoot /home/BENUTZERNAME/lawsuit/
         ServerName <b>k1</b>
+
         ServerName <b>k1.local</b>
         ServerAlias <b>k1.local</b>
+
         ServerAlias www.<b>k1.local</b>
 
         ErrorLog /var/log/apache2/error_log
 
         ErrorLog /var/log/apache2/error_log
 
         SSLEngine on
 
         SSLEngine on
Zeile 227: Zeile 218:
 
  SSLHonorCipherOrder    off
 
  SSLHonorCipherOrder    off
 
  SSLSessionTickets      off
 
  SSLSessionTickets      off
 
Damit diese Einstellungen nicht der vom Linux-System vorgegebenen Konfiguration widersprechen, müssen in der Datei <tt>/usr/share/doc/packages/apache2/original/extra/httpd-ssl.conf</tt> noch folgende Zeilen auskommentiert und berichtigt werden
 
#<b>ServerName</b> www.example.com:443
 
ServerName <b>k1</b>:443
 
ferner
 
#<b>SSLCertificateFile</b> "/etc/apache2/server.crt"
 
SSLCertificateFile "/home/BENUTZERNAME/bin/keys/k1.crt"
 
und
 
#<b>SSLCertificateKeyFile</b> "/etc/apache2/server.key"
 
SSLCertificateKeyFile "/home/BENUTZERNAME/bin/keys/k1.key"
 
 
  
 
Unter Firefox kann das selbstgezeichnete Zertifikat nun verwendet werden. Bitte beachten Sie, dass für jede Apache-Konfigurrationsdatei ein anderer Port geöffnet werden muss, "443" also nur einmal verwendet werden kann. Sie können alternativ z.B. "4443" verwenden.
 
Unter Firefox kann das selbstgezeichnete Zertifikat nun verwendet werden. Bitte beachten Sie, dass für jede Apache-Konfigurrationsdatei ein anderer Port geöffnet werden muss, "443" also nur einmal verwendet werden kann. Sie können alternativ z.B. "4443" verwenden.

Bitte beachte, dass alle Beiträge zu Lawsuit - Wiki von anderen Mitwirkenden bearbeitet, geändert oder gelöscht werden können. Reiche hier keine Texte ein, falls du nicht willst, dass diese ohne Einschränkung geändert werden können.

Du bestätigst hiermit auch, dass du diese Texte selbst geschrieben hast oder diese von einer gemeinfreien Quelle kopiert hast (weitere Einzelheiten unter Lawsuit - Wiki:Urheberrechte). ÜBERTRAGE OHNE GENEHMIGUNG KEINE URHEBERRECHTLICH GESCHÜTZTEN INHALTE!

Abbrechen | Bearbeitungshilfe (wird in einem neuen Fenster geöffnet)

Folgende Vorlagen werden auf dieser Seite verwendet: