Vertrauenswürdige SSL Zertifikate selbst erstellen! Einfache Schritt-für-Schritt Anleitung

Sie sehen gerade einen Platzhalterinhalt von Standard. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Mehr Informationen

In diesem Video erfahrt ihr wie Ihr vertrauenswürdige selbst signierte SSL für eueren internen Server und Services erstellen könnt. Das erhöht die Sicherheit euerer Dienste und macht die Nutzung dieser deutlich komfortabler.

» SSL-Zertifikate mit Skript erstellen: https://cc.apfelcast.com/fbjpy
» Eigenen DNS-Server erstellen: https://cc.apfelcast.com/jw11z

» Weitere Videos:
OpenSource: https://www.youtube.com/watch?v=VSMLcA9nG28&list=PLLg1WgOBYXOtZOr2ZWmkmnYuRH6ZbjFZ3
HomeServer selbst bauen: https://www.youtube.com/watch?v=QdjwL3KK0Ys&list=PLLg1WgOBYXOs3dFOlaujpPLXVkq06btrk
Alles rund um Nextcloud: https://www.youtube.com/watch?v=mlRAaZT53Rg&list=PLLg1WgOBYXOtQOwYQjJc1GbuYz-wJgmtN
Kostenlose Telefonanlage: https://www.youtube.com/watch?v=bHl-HupKr44&list=PLLg1WgOBYXOv5ERarwK5BZlh0pYrf5krR

Im Video verwendete Befehle:

########### Create your own Certificate Authority and Certificates ###########

1. Create Certificate Authority

1.1 Create central certificate folder
mkdir ~/certs
cd ~/certs

1.2 generate private key for CA
openssl genrsa -des3 -out myCA.key 2048

1.3 create CA root certificate
openssl req -x509 -new -nodes -key myCA.key -sha256 -days 1825 -out myCA.pem


2. Create certificate signed by own CA

2.1 generate private key for certificate 
openssl genrsa -out demo.lan.key 2048

2.2 create CSR
openssl req -new -key demo.lan.key -out demo.lan.csr

2.3 create an X509 V3 certificate extension config file
nano demo.lan.ext


authorityKeyIdentifier=keyid,issuer
basicConstraints=CA:FALSE
keyUsage = digitalSignature, nonRepudiation, keyEncipherment, dataEncipherment
subjectAltName = @alt_names

[alt_names]
DNS.1 = demo.lan


2.4 create the certificate: using our CSR, the CA private key, the CA certificate, and the config file

openssl x509 -req -in demo.lan.csr -CA myCA.pem -CAkey myCA.key \
-CAcreateserial -out demo.lan.crt -days 825 -sha256 -extfile demo.lan.ext

3. Use Certificate with apache

a2enmod ssl

nano /etc/apache2/sites-available/demo.lan.conf


<VirtualHost *:443>
   ServerName demo.lan
   DocumentRoot /var/www/html

   SSLEngine on
   SSLCertificateFile /root/certs/demo.lan.crt
   SSLCertificateKeyFile /root/certs/demo.lan.key
</VirtualHost>

a2ensite demo.lan.conf

service apache2 restart

4. Add CA to client

4.1 Mac OS
sudo security add-trusted-cert -d -r trustRoot -k "/Library/Keychains/System.keychain" myCA.pem

4.2 Linux 
sudo cp myCA.pem /usr/local/share/ca-certificates/myCA.crt 
sudo update-ca-certificates

apfelcast Support

Du benötigst Unterstützung bei deinem Projekt oder hast Fragen zur Umsetzung?
Dann melde ich gern bei uns!

Ähnliche Beiträge