Quantcast
Aktuelles
Digital Eliteboard - Das Digitale Technik Forum

Registriere dich noch heute kostenlos, um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereichen, welche für Gäste verwehrt bleiben

Registriere dich noch heute kostenlos, um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereichen, welche für Gäste verwehrt bleiben

Gültige SSL Zertifikate mit Letsencrypt

Registriert
11. Juni 2010
Beiträge
4.080
Reaktionspunkte
2.855
Punkte
373
Warum ein gültiges SSL Zertifikat?
Jeder von uns weiß wie lästig diese Zertifkatsabfragen für unsere Webserver, Webapplikation oder auch OScam sein kann.

Webserver mit regelmäßigen Zugriffen sollten immer ein gültiges SSL Zertifikat haben, um sich vor dem User auch als der Server wo man zugreift zu identifizieren. So verhindert u.a. auch dass Zugriffe unautorisierte Umleitungen zustande kommen.

Vorraussetzung:
1. Gültiger Domänen Namen (Auch DynDNS, NoIP, etc.)
2. SSH Root Zugriff

Es muss wie folgt vorgegangen werden:
1. apt-get update && apt-get install letsencrypt
2. letsencrypt certonly -d server.bla.dyndns.org
3. Gültige Email Adresse angeben
4. Terms bestätigen
5. Fertig!

Jetzt erhaltet Ihr die Important Notes nach dem Erfolgreichen abschluss der Zertifikatsausstellung.
So schaut es in etwa aus:


IMPORTANT NOTES:
- If you lose your account credentials, you can recover through
e-mails sent to blubb@blubb.de.
- Congratulations! Your certificate and chain have been saved at
/etc/letsencrypt/live/server.bla.dyndns.org/fullchain.pem. Your cert will
expire on 2017-06-14. To obtain a new version of the certificate in
the future, simply run Let's Encrypt again.
- Your account credentials have been saved in your Let's Encrypt
configuration directory at /etc/letsencrypt. You should make a
secure backup of this folder now. This configuration directory will
also contain certificates and private keys obtained by Let's
Encrypt so making regular backups of this folder is ideal.
- If you like Let's Encrypt, please consider supporting our work by:

Um das Zertifikat für OScam zu nutzen, müsst Ihr vor euren Webif Port ein + setzen.
Beispiel:

Code:
httpport        = +8888
httpcert = /etc/letsencrypt/live/server.bla.dyndns.org/fullchain.pem

Wichtig: Die OScam muss mit SSL Addon kompiliert sein!

Ich werde die Tage noch ein Tutorial für die SSL Nutzung von Apache2 erstellen.
 
Kleine Erweiterung:

Die SSL Zertifkate von Letsencrypt sind beliebig erweiterbar für mehrere Aliase einer IP-Adresse
Beispiel:

Code:
letsencrypt certonly -d server.bla.dyndns.org -d srv1.webserver.com -d srv2.webserver.com

Wichtig:
Es muss irgendwo ein DNS Eintrag vorhanden sein.
Sei es in einer eigenen Domäne oder DynDNS. Zu beachten ist lediglich das oben beschriebene Thema, dass eine IP-Adresse mehere Aliase haben kann.

DIe Zertifikate müssen alle 90 Tage erneuert werden.
Das geht aber recht einfach:
Code:
letsencrypt certonly renew
 
Zuletzt bearbeitet:
Hi

hat das schon jemand ausprobiert ?
bei mir mit Debian Wheezy oder Jessie und 64/86
kommt folgendes:

Code:
root@toor ~ > apt-get update && apt-get install letsencrypt
Holen: 1 http://security.debian.org wheezy/updates Release.gpg [1.554 B]
OK   http://ftp.de.debian.org wheezy Release.gpg
Holen: 2 http://ftp.de.debian.org wheezy-updates Release.gpg [1.554 B]
Holen: 3 http://security.debian.org wheezy/updates Release [39,0 kB]
OK   http://ftp.de.debian.org wheezy Release
Holen: 4 http://ftp.de.debian.org wheezy-updates Release [155 kB]
Holen: 5 http://security.debian.org wheezy/updates/main Sources [318 kB]
OK   http://ftp.de.debian.org wheezy/main Sources
OK   http://ftp.de.debian.org wheezy/main i386 Packages
Holen: 6 http://ftp.de.debian.org wheezy/main Translation-de_DE [830 B]
OK   http://ftp.de.debian.org wheezy/main Translation-de
OK   http://ftp.de.debian.org wheezy/main Translation-en
Holen: 7 http://ftp.de.debian.org wheezy-updates/main Sources [5.505 B]
OK   http://ftp.de.debian.org wheezy-updates/main i386 Packages/DiffIndex
Holen: 8 http://security.debian.org wheezy/updates/main i386 Packages [484 kB]
OK   http://ftp.de.debian.org wheezy-updates/main Translation-en/DiffIndex
Holen: 9 http://security.debian.org wheezy/updates/main Translation-en [271 kB]
Es wurden 1.276 kB in 16 s geholt (76,3 kB/s).
Paketlisten werden gelesen... Fertig
Paketlisten werden gelesen... Fertig
Abhängigkeitsbaum wird aufgebaut.
Statusinformationen werden eingelesen.... Fertig
E: Paket letsencrypt kann nicht gefunden werden.
root@toor ~ >

fehlt da nicht was ?

HF
 
Zuletzt bearbeitet:
Für wheezy:
deb wheezy-backports main

Für Jessie:
deb jessie-backports main

Das muss in die sources.list unter /etc/apt/ eingetragen werden.
Anschließend ein apt-get update ausführen.

Alternative:
Code:
cd /opt
apt-get install git
git clone https://github.com/certbot/certbot
cd letsencrypt
./letsencrypt-auto certonly -d server.bla.dyndns.org
 
Hi ich hab jetzt auch mal mit Lets encrypt probiert.
Chrome und Edge funktionieren wunderbar.

Aber Firefox meckert:
Dem Zertifikat wird nicht vertraut, weil das Aussteller-Zertifikat unbekannt ist. Der Server sendet eventuell nicht die richtigen Zwischen-Zertifikate. Eventuell muss ein zusätzliches Stammzertifikat importiert werden. Fehlercode: SEC_ERROR_UNKNOWN_ISSUER

Ich nehme an das die OSCam das zwischenzerti nicht sauber zur verfügung stellen kann aus der pem ?
Geht das bei euch mit Firefox?
 
Das ist typisch Firefox.
Geh mal in Einstellungen --> Erweitert --> Zertifikate
Dort deaktiviere mal Aktuelle Gültigkeit von Zertifikaten durch Anfrage bei OCSP-Server bestätigen lassen
Anaschließend Firefox komplett schließen und neu öffnen.

Wenn das geklappt hat, kannst du es wieder aktivieren.
Andernfalls wäre ein SSL Cert Spoof möglich.
 
Hi,
ich habe schon ein Zertifikat von Letsencrypt auf meiner Synology.
Ich kann dieses auch exportieren und bekomme eine Archiv mit drei Schlüsseln:
cert.pem, chain.pem und privkey.pem

Wie wird hier der Fullchain Schlüssel daraus zusammengebastelt?
 
Ich habe den fullchain.pem in einem Order auf der Synology gefunden.
Dabei ist der fullchain.pem die beiden Keys cert.pem + chain.pem zusammengefügt.

Leider klappt das mit dem https Zugriff auf mein OSCAM Webif nicht wie gewünscht
 
Ja,
httpcert = /etc/tuxbox/config/fullchain.pem
httpport = +888

Normaler http Zugriff funktioniert
Https Zugriff auf Synology und Fritz.Box klappt auch
 
Zuletzt bearbeitet:
Zurück
Oben