Vertrauenswürdige SSL Zertifikate selbst erstellen! Einfache Schritt-für-Schritt Anleitung
In diesem Video erfahrt ihr wie Ihr vertrauenswürdige selbst signierte SSL für eueren internen Server und Services erstellen könnt. Das erhöht die Sicherheit euerer Dienste und macht die Nutzung dieser deutlich komfortabler.
» SSL-Zertifikate mit Skript erstellen: https://cc.apfelcast.com/fbjpy
» Eigenen DNS-Server erstellen: https://cc.apfelcast.com/jw11z
» Weitere Videos:
OpenSource: https://www.youtube.com/watch?v=VSMLcA9nG28&list=PLLg1WgOBYXOtZOr2ZWmkmnYuRH6ZbjFZ3
HomeServer selbst bauen: https://www.youtube.com/watch?v=QdjwL3KK0Ys&list=PLLg1WgOBYXOs3dFOlaujpPLXVkq06btrk
Alles rund um Nextcloud: https://www.youtube.com/watch?v=mlRAaZT53Rg&list=PLLg1WgOBYXOtQOwYQjJc1GbuYz-wJgmtN
Kostenlose Telefonanlage: https://www.youtube.com/watch?v=bHl-HupKr44&list=PLLg1WgOBYXOv5ERarwK5BZlh0pYrf5krR
Im Video verwendete Befehle:
########### Create your own Certificate Authority and Certificates ########### 1. Create Certificate Authority 1.1 Create central certificate folder mkdir ~/certs cd ~/certs 1.2 generate private key for CA openssl genrsa -des3 -out myCA.key 2048 1.3 create CA root certificate openssl req -x509 -new -nodes -key myCA.key -sha256 -days 1825 -out myCA.pem 2. Create certificate signed by own CA 2.1 generate private key for certificate openssl genrsa -out demo.lan.key 2048 2.2 create CSR openssl req -new -key demo.lan.key -out demo.lan.csr 2.3 create an X509 V3 certificate extension config file nano demo.lan.ext authorityKeyIdentifier=keyid,issuer basicConstraints=CA:FALSE keyUsage = digitalSignature, nonRepudiation, keyEncipherment, dataEncipherment subjectAltName = @alt_names [alt_names] DNS.1 = demo.lan 2.4 create the certificate: using our CSR, the CA private key, the CA certificate, and the config file openssl x509 -req -in demo.lan.csr -CA myCA.pem -CAkey myCA.key \ -CAcreateserial -out demo.lan.crt -days 825 -sha256 -extfile demo.lan.ext 3. Use Certificate with apache a2enmod ssl nano /etc/apache2/sites-available/demo.lan.conf <VirtualHost *:443> ServerName demo.lan DocumentRoot /var/www/html SSLEngine on SSLCertificateFile /root/certs/demo.lan.crt SSLCertificateKeyFile /root/certs/demo.lan.key </VirtualHost> a2ensite demo.lan.conf service apache2 restart 4. Add CA to client 4.1 Mac OS sudo security add-trusted-cert -d -r trustRoot -k "/Library/Keychains/System.keychain" myCA.pem 4.2 Linux sudo cp myCA.pem /usr/local/share/ca-certificates/myCA.crt sudo update-ca-certificates
apfelcast Support
Du benötigst Unterstützung bei deinem Projekt oder hast Fragen zur Umsetzung?
Dann melde ich gern bei uns!