Zeile 33: |
Zeile 33: |
| | | |
| Der private Schlüssel server.key kann nach <code>/etc/ssl/private</code> und das Zertifikat mit dem öffentlichen Schlüssel server.crt kann nach <code>/etc/ssl/certs</code> kopiert werden | | Der private Schlüssel server.key kann nach <code>/etc/ssl/private</code> und das Zertifikat mit dem öffentlichen Schlüssel server.crt kann nach <code>/etc/ssl/certs</code> kopiert werden |
| + | |
| + | ===== localhost mit https-Zertifikaten ===== |
| + | |
| + | Das Google-Tool [https://blog.filippo.io/mkcert-valid-https-certificates-for-localhost/ MkCert] errichtet auf dem lokalen Rechner eine private Certification Authority (CA). Diese kann mit mkcert erstellte eigene Zertifikate (z.B. für https-Verbindung zu localhost) als vertrauenswürdig einstufen. |
| | | |
| ===== Apache2 konfigurieren ===== | | ===== Apache2 konfigurieren ===== |
Zeile 63: |
Zeile 67: |
| | | |
| ===== Kostenlose offizielle Zertifikate ===== | | ===== Kostenlose offizielle Zertifikate ===== |
| + | Der Standardanbieter für kostenlose offizielle Zertifikate ist Letsencrypt. Dessen Standardtool heißt certbot und nutzt das ACME-Protokoll. |
| | | |
− | StartSSL scheint der einzige offizielle Anbieter von kostenlosen SSL-Zertifikaten zu sein. Diese Zertifikate eignen sich angeblich auch für [[S/MIME]]. Jedes Jahr müssen die kostenlosen Zertifikate verlängert werden.
| + | Es gibt verschiedene Wege des Nachweises der Berechtigung im Ausstellungsprozess. |
| | | |
− | | + | * Das Hinterlegen eines TXT-Records im DNS |
− | Siehe
| + | ** https://medium.com/@__timam__/generate-let-encrypt-ssl-certificate-manually-febc949510c2 |
− | * [http://www.debacher.de/wiki/Server-Zertifikate_mit_StartSSL Anleitung für StartSSL von debacher] | + | * Das Hinterlegen einer Datei, die mit dem Webserver ausgeliefert wird. |
− | * [http://www.small-blog.de/verlangern-eines-startssl-free-class-1-ssl-zertifikat/ StartSSL-Zertifikat verlängern] | |
− | * [http://www.hagenfragen.de/tipps-und-tricks/startssl-client-certificate-verlaengern.html http://www.hagenfragen.de/tipps-und-tricks/startssl-client-certificate-verlaengern.html noch einmal: Zertifikat verlängern] | |
| | | |
| ===== Kommerzielle SSL-Zertifikatanbieter ===== | | ===== Kommerzielle SSL-Zertifikatanbieter ===== |
Zeile 77: |
Zeile 80: |
| * [http://www.dmsolutions.de/ssl.html dmsolutions], Zertifikate verschiedener Anbieter ab 20 € p.a., u.a. RapidSSL | | * [http://www.dmsolutions.de/ssl.html dmsolutions], Zertifikate verschiedener Anbieter ab 20 € p.a., u.a. RapidSSL |
| * HostEurope, Zertifikate ab 30 € p.a. | | * HostEurope, Zertifikate ab 30 € p.a. |
| + | |
| + | ===== Importieren nach Android ===== |
| + | [https://coderwall.com/p/wv6fpq/add-self-signed-ssl-certificate-to-android-for-browsing selbst signierte Zertifikate können über einen Umweg auch ins Android-System importiert werden]. |
| + | |
| + | |
| + | Dabei muss beachtet werden, dass in das Android-System nicht das selbst erstellte Zertifikat selbst, sondern ein sich selbst authentifizierendes CA-Zertifikat importiert werden kann. Dazu muss CA=TRUE gesetzt werden, siehe https://aboutssl.org/how-to-create-and-import-self-signed-certificate-to-android-device/ . |
| | | |
| ===== Bugs in SSL ===== | | ===== Bugs in SSL ===== |
Zeile 113: |
Zeile 122: |
| | | |
| Siehe zu Apache als Reverse Proxy auch | | Siehe zu Apache als Reverse Proxy auch |
| + | * https://www.netnea.com/cms/apache-tutorial-9-reverse-proxy-einrichten/ |
| * https://thomas-leister.de/internet/apache-reverse-proxy-mit-ssl-support-einrichten/ | | * https://thomas-leister.de/internet/apache-reverse-proxy-mit-ssl-support-einrichten/ |
− | | + | ===== Alternative Reverse Proxies ===== |
− | ----- | + | Siehe |
| + | * [[nginx]] |
| + | * [https://github.com/OptimalBits/redbird/blob/master/README.md Redbird - ein Reverse Proxy auf Node.js-Basis] |
| + | * [https://www.npmjs.com/package/http-proxy HTTP-Proxy - ein Reverse Proxy auf Node.js-Basis] |
| + | ------ |
| <references/> | | <references/> |
| [[Category:Internet]] | | [[Category:Internet]] |