pdadmin-forum

pdadmin-forum » Allgemeines » Off-Topic/Smalltalk » SSL Zertifikate » Hallo Gast [Anmelden|Registrieren]
Letzter Beitrag | Erster ungelesener Beitrag Druckvorschau | An Freund senden | Thema zu Favoriten hinzufügen
Neues Thema erstellen Antwort erstellen
Zum Ende der Seite springen SSL Zertifikate
Autor
Beitrag « Vorheriges Thema | Nächstes Thema »
Tealc
Mitglied


Dabei seit: 14.09.2009
Beiträge: 148

SSL Zertifikate Antworten | Zitieren | Editieren | Melden       Zum Anfang der Seite springen

Hallo Com,

Ich weiss nicht ob es hier rein gehört oder nicht.

Ich bin eine Privatperson also kein Hostingunternehmen.
Ich betreibe nur einen Root-Server für mich und meinem Bekannten unter dem auch ein TS3 und Shoutcast läuft.

Es geht darum ein selbstsigniertes SSL Zertifikat zu erstellen für PD-Admin, dafür werden ja 3 Dateien benötigt domain.key, domain.cert und domain.cacert.
Es gibt zwar viele Tut's im Netz aber nirgendwo steht geschrieben welche Datei ich nun in .key, .cert und .cacert umbenennen muss um für PD-Admin SSL zu nutzen.
Mein erster Versuch nach diesen Tut's im Netz ergab ein nicht mehr erreichbarer Webserver, keine Seite ging mehr, wahrscheinlich habe ich die falschen Dateien umbenannt.
Zum Glück hatte ich den PD-Admin Ordner von /usr/local/ gesichert, so das ein löschen des vermurksten PD-Admin Ordners und Umbenennen des Backup Ordners + Neustart aller Dienste von PD-Admin diesen wieder Lauffähig machte.
Die Zertifikatsdateien hatte ich vorher aus /opt/pdadmin/sslcerts gelöscht.
Vielleicht war es auch nur ein Rechtefehler, denn die Dateien wurden als root erstellt und auch als root/root gespeichert

Es wäre schön wenn ein Erfahrener ein HowTo erstellen könnte, wie man diese Dateien richtig erstellt und einfügt sodas PD-Admin auch danach noch läuft.

__________________
MfG

Tealc
09.03.2016 19:01 Tealc ist offline E-Mail an Tealc senden Beiträge von Tealc suchen Nehme Tealc in Deine Freundesliste auf
WebTeufel
Mitglied


Dabei seit: 19.01.2012
Beiträge: 423

Antworten | Zitieren | Editieren | Melden       Zum Anfang der Seite springen

so auf die schnelle... so weit ich mich erinnern kann, kan man schon aus Anleitungen ableiten was key und war cert ist, wie die am ende heißen an sich egal, muss man dan nur richtig setzen
und cacert... gibt es dann einen bei selbst erstellen Zertifikaten?
09.03.2016 20:34 WebTeufel ist offline E-Mail an WebTeufel senden Homepage von WebTeufel Beiträge von WebTeufel suchen Nehme WebTeufel in Deine Freundesliste auf Füge WebTeufel in Deine Kontaktliste ein
MAD M!NDWORX
Mitglied


Dabei seit: 11.11.2006
Beiträge: 81

Antworten | Zitieren | Editieren | Melden       Zum Anfang der Seite springen

Privater Schlüssel = KEY
Zertifikat = CERT
Zwischenzertifikat = CACERT

Das Zwischenzertifikat wird bei selbstsignierten Zertifikaten nicht benötigt, sondern nur wenn die Signierungsstelle selbst nicht trusted ist, aber eine andere Signierungsstelle dafür ein gültiges Zertifikat erstellt hat.

code:
1:
2:
3:
4:
openssl genrsa -des3 -out server.key 2048
openssl rsa -in server.key -out server.key.unsecure
openssl req -new -key server.key -out server.csr
openssl x509 -req -days 365 -in server.csr -signkey server.key -out server.crt

server.key.unsecure ist hier der KEY (ohne Passwort)
server.crt ist das CERT

Diese kannst Du entweder über die Administrationsoberfläche einfügen oder unter /opt/pdadmin/sslcerts mit der benamung

domain.tld-key
domain.tld-cert

eintragen.

Mit selbstsignierten Zertifikaten habe ich allerdings noch nicht gearbeitet. Daher ist das alles hier nur "proof of concept", sollte aber funktionieren.

Dieser Beitrag wurde 1 mal editiert, zum letzten Mal von MAD M!NDWORX: 10.03.2016 21:51.

10.03.2016 07:48 MAD M!NDWORX ist offline E-Mail an MAD M!NDWORX senden Beiträge von MAD M!NDWORX suchen Nehme MAD M!NDWORX in Deine Freundesliste auf
Revolution
Mitglied


Dabei seit: 06.06.2005
Beiträge: 170

Antworten | Zitieren | Editieren | Melden       Zum Anfang der Seite springen

Zitat:
Original von MAD M!NDWORX
code:
1:
2:
3:
4:
openssl genrsa -des3 -out server.key 1024
openssl rsa -in server.key -out server.key.unsecure
openssl req -new -key server.key -out server.csr
openssl x509 -req -days 365 -in server.csr -signkey server.key -out server.crt

hier gibt es 2 Kritikpunkte Augenzwinkern
- kurze Schlüssellänge, 2048 sollten es min sein, eher 4096 …
- der Key wird mit SHA-1 statt mit SHA-2 erstellt (-sha256)

Revolution!
10.03.2016 14:05 Revolution ist offline E-Mail an Revolution senden Beiträge von Revolution suchen Nehme Revolution in Deine Freundesliste auf
MAD M!NDWORX
Mitglied


Dabei seit: 11.11.2006
Beiträge: 81

Antworten | Zitieren | Editieren | Melden       Zum Anfang der Seite springen

Vollkommen korrekt.

Ich hatte das via copy&paste hier aus dem Forum übernommen und nicht gegengeprüft.

Wird in einer ruhigen Minute bearbeitet.
10.03.2016 14:08 MAD M!NDWORX ist offline E-Mail an MAD M!NDWORX senden Beiträge von MAD M!NDWORX suchen Nehme MAD M!NDWORX in Deine Freundesliste auf
Tealc
Mitglied


Dabei seit: 14.09.2009
Beiträge: 148

Themenstarter Thema begonnen von Tealc
Antworten | Zitieren | Editieren | Melden       Zum Anfang der Seite springen

Vielen Dank für eure Hilfe.

__________________
MfG

Tealc
10.03.2016 21:47 Tealc ist offline E-Mail an Tealc senden Beiträge von Tealc suchen Nehme Tealc in Deine Freundesliste auf
Baumstruktur | Brettstruktur
Gehe zu:
Neues Thema erstellen Antwort erstellen
pdadmin-forum » Allgemeines » Off-Topic/Smalltalk » SSL Zertifikate

Impressum | Team | Hilfe

Forensoftware: Burning Board, entwickelt von WoltLab GmbH    |    Design entwickelt von You-Online.de