techboys.de • smarte News, auf den Punkt!techboys.de • smarte News, auf den Punkt!
  • Apple
    Apple
    Apple Inc. [ˈæpəlˌɪŋk] ist ein US-amerikanischer Hard- und Softwareentwickler und ein Technologieunternehmen, das Computer, Smartphones und Unterhaltungselektronik sowie Betriebssysteme und Anwendungssoftware entwickelt und vertreibt. Zudem…
    Mehr zeigen
    Top-Beiträge
    NordVPN iOS App Deutsch 2
    NordVPN iOS App auf Deutsch erhältlich
    1. Mai 2019
    shopify logo feature
    Große Änderungen bei Shopify, neue App mit Messaging-Funktion vorerst nur für iOS
    10. Mai 2018
    Apple Watch 6 Solo Loop
    Welchen Einfluss haben Apples Produkt-Veröffentlichungen auf den Aktienpreis?
    19. August 2020
    Aktuelle News
    Apple gewährt Vorschau auf neue Funktionen für Apple Watch Mirroring, Türerkennung und Live Caption Accessibility
    18. Mai 2022
    Speedtest by Ookla Alternative für macOS befindet sich direkt im Terminal
    27. Dezember 2021
    Apple TV-Bildschirmschoner auf dem Mac nutzen mit Aerial
    18. Dezember 2021
    Satechi Aluminium Stand Hub fürs iPad Pro nun erhältlich
    17. August 2021
  • Smart Home
    Smart Home
    Smart Home, Netzwerk & Entertainment, Ratgeber zu Philips Hue, Google Home, Siri Home Kit & Alexa.
    Mehr zeigen
    Top-Beiträge
    Synology DS 218+ Test
    Synology DS218+ Test – lohnenswertes Upgrade für ältere NAS-Systeme
    19. April 2018
    neue Tesvor Produkte
    Demnächst: Tesvor mit neuem Saugwischer und Akku-Mopp
    14. Februar 2022
    Denon DJ VL12Feature
    So höre ich Vinyl auf Sonos: Denon DJ VL12 Prime Setup
    21. Februar 2021
    Aktuelle News
    Dreame Bot W10 Pro – Saugroboter mit Echtzeit-Kamera in Deutschland erhältlich
    23. Juni 2022
    Roborock S7 Station mit Selbstreinigung und Bundle S7 MaxV Ultra ab 4. Mai erhältlich
    4. Mai 2022
    Dreame Bot W10 Test – Saug-und Wisch-Profi mit Dockingstation
    9.1 von 10
    Zwei Augen sehen mehr: eufy Security Video Doorbell Dual erhältlich
    26. Februar 2022
  • Reviews
    ReviewsMehr zeigen
    PrivadoVPN
    PrivadoVPN Test – Auf Wunsch gratis und aus der Schweiz!
    7.8 von 10
    Dreame Bot W10 811
    Dreame Bot W10 Test – Saug-und Wisch-Profi mit Dockingstation
    9.1 von 10
    Dreame T 30 Test
    Dreame T30 Test – Akkustaubsauger überzeugt auch Skeptiker
    8.7 von 10
    Dreame Bot L10 Pro Test
    Dreame Bot L10 Pro Test – Sauberkeit ist kein Hindernis!
    8.3 von 10
    PureVPN 5K 1 scaled
    PureVPN Test 2021 – viel richtig gemacht!
    8.5 von 10
  • Tech
    Tech
    PCs, Social Media, Gadgets und alles rund aus der spannenden Tech-Welt.
    Mehr zeigen
    Top-Beiträge
    VTi 13
    VTi 13 passend zum Weihnachtsfest & Start neuer UHD-Receiver erschienen
    29. November 2017
    VU+ Solo² – HDTV Twin Linux Receiver im Test
    20. Januar 2013
    Samsung Galaxy S5 UNPACKED 2014 –Funktional, nicht "hässlich"!
    24. Februar 2014
    Aktuelle News
    Pockettalk – Übersetzer für die Hosentasche erschienen
    19. Mai 2022
    VPN-Router (NordVPN, AsusWRT): einfach schnell unterwegs!
    13. Mai 2022
    Gold als Inflationsschutz – Tipps für die
    Anlage in Gold
    13. Mai 2022
    Neue 80-Watt-Lautsprecherbox hört auf den Namen Soundcore Motion Boom Plus
    9. Mai 2022
  • VPN
    VPN
    Anleitungen, Tipps, Tricks und Reviews rund um das Thema VPN und Netzwerk.
    Mehr zeigen
    Top-Beiträge
    copy of asus rt ac86u test 1
    Immer noch einer der besten VPN-Router: Asus RT-AC86U
    12. Februar 2018
    OpenVPN auf VU+ Receivern einrichten (NordVPN)
    OpenVPN auf VU+ Receivern einrichten (NordVPN)
    21. August 2018
    NordVPNConnectorPlugin
    NordVPN Connector Plugin: OpenVPN für Dreambox, VU+ & Co
    14. September 2020
    Aktuelle News
    PrivadoVPN Test – Auf Wunsch gratis und aus der Schweiz!
    7.8 von 10
    Was sind die wichtigsten Aspekte, die man bei der Auswahl eines VPN-Dienstes beachten sollte?
    11. Juni 2022
    Neue Surfshark Linux UI & Surfshark Antivrus für macOS
    18. Mai 2022
    VPN-Router (NordVPN, AsusWRT): einfach schnell unterwegs!
    13. Mai 2022
Du liest Howto: Let’s Encrypt liefert Gratis SSL-zertifikat für den eigenen Server
Teilen
Aa
techboys.de • smarte News, auf den Punkt!techboys.de • smarte News, auf den Punkt!
Aa
Suche
  • Kontakt
  • Apple
  • Reviews
  • Smart Home
  • VPN
Du hast bereits ein Konto Anmelden
Folge Uns
  • Kontakt
  • Datenschutz
  • Cookies
  • AGB
  • Impressum
  • Haftungsausschluss
© 2022 techboys.de. Erstellt mit Liebe & Vielzuviel Espresso.

Du bist hier: Startseite » Tech

Tech

Howto: Let’s Encrypt liefert Gratis SSL-zertifikat für den eigenen Server

Gary Madeo
Autor: Gary Madeo  - Gründer und Autor 17. Januar 2016 1.3k Mal gelesen
Aktualisiert am Montag, 13. Januar 2020 um 17:40 Uhr
Teilen
6 Min zum Lesen
Teilen

Seit Anfang Dezember befindet sich Let’s Encrypt in der öffentlichen Beta und stellt konstenlose SSL-Zertifikate aus, die von den Browsern als vertrauenswürdig eingestuft werden. In dieser kurzen Anleitung zeige ich die nötigen Schritte dazu auf.

Wenn ihr euren (VPS-)Server so eingerichtet habt, wie ich es in einem vorherigen Beitrag dargestellt habe, ist der Aufwand minimal– wenn nicht schaut euch die Anleitung einmal an:

Die einzige Anleitung, die man zum Thema NGINX-Server mit HHVM und PHP5-FPM lesen muss

SSL-Zertifikat mit Let’s Encrypt

Achtet darauf, dass die Seite aktiv ist. Der Let’s Encrypt Client wird auf dem gleichen Server installiert, wie die zu verifizierende Domain
Die bestehende Datei muss editiert. Wir sind per SSH-Shell auf dem Server eingeloggt und geben den folgenden Befehl ein:

vim /etc/nginx/common/locations.conf

Den Eintrag # Deny hidden files lines erweitern wir um den fettgedruckten Eintrag.

# Deny hidden files
location ~ /.well-known {
  allow all;
}

Anschließend prüfen und starten/laden wir Nginx neu .

nginx -t && service nginx reload

Jetzt laden wir den Let’s Encrypt Client aus dem Github-Repository und manövrieren in den Ordner.

git clone https://github.com/letsencrypt/letsencrypt
cd letsencrypt

Wir beantragen ein SSL-Zertifikat von Let’s Encrypt.  Der Eintrag „example.com“ bzw. der Ordner zum Webserver muss entsprechend angepasst werden und dient hier nur als illustrierendes Beispiel:

./letsencrypt-auto certonly --webroot -w /var/www/example.com/htdocs/ -d example.com -d www.example.com --email admin@exmaple.com --text --agree-tos

Je nach Tageszeit dauert es jetzt ein paar Minuten und ihr bekommt im Anschluss die folgende Meldung wenn die Zertifizierung funktioniert hat:

IMPORTANT NOTES:
 - Congratulations! Your certificate and chain have been saved at
   /etc/letsencrypt/live/example.com/fullchain.pem. Your cert will
   expire on 2016-03-03. To obtain a new version of the certificate in
   the future, simply run Let's Encrypt again.
 - If like Let's Encrypt, please consider supporting our work by:

   Donating to ISRG / Let's Encrypt:   https://letsencrypt.org/donate
   Donating to EFF:                    https://eff.org/donate-le

Jetzt müssen wir das SSL-Zertifikat in Nginx aktivieren und begeben uns zur nachfolgenden Konfigurationsdatei.

vi /var/www/example.com/conf/nginx/ssl.conf 

Die Datei sollte nun wie folgt aussehen. Solltet ihr noch eine alte NGINX-Version ohne HTTP/2-Unterstützung installiert haben ersetzt ihr http2 durch spdy. Persönlich würde ich aber raten, so schnell wie möglich auf eine aktuelle Version von Nginx zu aktualisieren, da es sich bei SPDY um ein veraltetes Protokoll handelt.

    listen 443 ssl http2;
    ssl on;
    ssl_certificate     /etc/letsencrypt/live/example.com/fullchain.pem;
    ssl_certificate_key     /etc/letsencrypt/live/example.com/privkey.pem;

Zum Schluss überprüfen wir abermals die Konfiguration und laden Nginx neu:

nginx -t && service nginx reload

Falls ihr alle Verbindungen von HTTP zu HTTPS weiterleiten wollt muss noch folgende Konfigurationsdatei erstellt/editiert werden:

vim /etc/nginx/conf.d/force-ssl.conf 

Zum letzten Mal prüfen wir die Konfiguration und laden Nginx neu:

nginx -t && service nginx reload

Wenn man das Zertifikat auf Schwachstellen hin untersucht wird man feststellen, dass es noch Raum für Verbesserungen gibt. Es gibt aber ein einfaches Prozedere um die Sicherheit des SSL-Zertifikats zu erhöhen. Hier die Vorgehensweise:

Öffnet die Nginx-Konfigurationsdatei:

vim /etc/nginx/nginx.conf

und fügt diesenEintrag unterhalb von  ssl_ciphers ein:

ssl_ciphers ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES256-GCM-SHA384:DHE-RSA-AES128-GCM-SHA256:DHE-DSS-AES128-GCM-SHA256:kEDH+AESGCM:ECDHE-RSA-AES128-SHA256:ECDHE-ECDSA-AES128-SHA256:ECDHE-RSA-AES128-SHA:ECDHE-ECDSA-AES128-SHA:ECDHE-RSA-AES256-SHA384:ECDHE-ECDSA-AES256-SHA384:ECDHE-RSA-AES256-SHA:ECDHE-ECDSA-AES256-SHA:DHE-RSA-AES128-SHA256:DHE-RSA-AES128-SHA:DHE-DSS-AES128-SHA256:DHE-RSA-AES256-SHA256:DHE-DSS-AES256-SHA:DHE-RSA-AES256-SHA:ECDHE-RSA-DES-CBC3-SHA:ECDHE-ECDSA-DES-CBC3-SHA:AES128-GCM-SHA256:AES256-GCM-SHA384:AES128-SHA256:AES256-SHA256:AES128-SHA:AES256-SHA:AES:CAMELLIA:DES-CBC3-SHA:!aNULL:!eNULL:!EXPORT:!DES:!RC4:!MD5:!PSK:!aECDH:!EDH-DSS-DES-CBC3-SHA:!EDH-RSA-DES-CBC3-SHA:!KRB5-DES-CBC3-SHA;

Gebt den nachfolgenden Befehl per SSH-Terminal ein. Der Vorgang dauert eine Weile, also nicht verzagen!

openssl dhparam -out /etc/nginx/dhparams.pem 2048

Öffnet (abermals) die Nginx-Konfigurationsdatei:

vim /etc/nginx/nginx.conf

und fügt den Eintrag ein:

ssl_dhparam /etc/nginx/dhparams.pem;

 Startet euren Server anschließend neu.  Falls ihr eurer Zertifikat auf Schwachstellen untersuchen möchtet, empfehle ich euch diesen Test durchzuführen: SSL Server Test

Nach dem Update wird diese Seite hier (bzw. das von Let’s Encrypt ausgestellte Zertifikat) mit A- bewertet – noch nicht perfekt, aber nah dran!

Let's Encrypt SSL-Testergebnis

Habt ihr, warum auch immer mehrere Domains, über die eure Webseite erreichbar ist, im Einsatz, ist es sicher ratsam, wenn alle Verbindungen über HTTPS laufen und zum Schluss auf EINE einzige Domain hin umgeleitet werden. Das geht wie folgt:

Öffnet die Nginx-Konfigurationsdatei:

vim /etc/nginx/sites-available/example.com

und fügt diesen Eintrag oberhalb eures Server-Blocks ein :

server {
 
 server_name domain2.com domain3.com www.domain2.com www.domain3.com;
 rewrite ^(.*) http://www.example.com$1 permanent;
}
server {
 listen 80 default_server;
 listen [::]:80 default_server;
 server_name _;
 return 301 https://$host$request_uri;
}

Fazit und weiterführende Infos

Für ambitionierte Anfänger und Fortgeschrittene bietet diese Anleitung eine einfache Möglichkeit, den eigenen Webserver mit einer sicheren und kostenlosen SSL-Verschlüsselung zu betreiben. Wagt man zudem den Schritt seine Seite auf HTTP/2 umzustellen, ist man für die nächste Zeit sprichwörtlich auf der sicheren Seite.

Let’s Encrypt-Webseite

Let’s Encrypt – Wikipedia

Auf Client-Seite (dem Webserver eines Antragstellers) wird eine Apache- lizenzierte Python-Zertifikatsverwaltungssoftware namens letsencrypt installiert.

How To Secure Nginx with Let’s Encrypt on Ubuntu 14.04 …

Dec 17, 2015 … In this tutorial, we will show you how to use Let’s Encrypt to obtain a free SSL
certificate and use it with Nginx on Ubuntu 14.04. We will also …
THEMA: Apache, let s encrypt, NGINX
Diesen Beitrag teilen
Facebook Twitter Pinterest Email Drucken
Teilen
Geschrieben von Gary Madeo Gründer und Autor
Folgen:
Vor Jahren nebenher aus Spaß an der Freude gegründet, wird er dieses Projekt so schnell nicht mehr los. Bloggt und kümmert sich um die gesamte Technik hinter einem Tech-Blog. Schreibt zur Ablenkung über Fußball, meist ohne Magenschmerzen zu bekommen.

Empfehlungen

PKT LA 169
Tech

Pockettalk – Übersetzer für die Hosentasche erschienen

19. Mai 2022
copy of asus rt ac86u test
TechVPN

VPN-Router (NordVPN, AsusWRT): einfach schnell unterwegs!

13. Mai 2022
crypto56
TechCrypto

Gold als Inflationsschutz – Tipps für die
Anlage in Gold

13. Mai 2022
Motion Boom Plus River
6
Tech

Neue 80-Watt-Lautsprecherbox hört auf den Namen Soundcore Motion Boom Plus

9. Mai 2022
techboys.de • smarte News, auf den Punkt!techboys.de • smarte News, auf den Punkt!
Folge Uns

© 2022 techboys.de. Erstellt mit Liebe & vielzuviel Espresso.

  • Kontakt
  • Datenschutz
  • Cookies
  • AGB
  • Impressum
  • Haftungsausschluss
Cookie-Zustimmung
Um dir ein optimales Erlebnis zu bieten, verwenden wir Technologien wie Cookies, um Geräteinformationen zu speichern und/oder darauf zuzugreifen. Wenn du diesen Technologien zustimmst, können wir Daten wie das Surfverhalten oder eindeutige IDs auf dieser Website verarbeiten. Wenn du deine Zustimmung nicht erteilst oder zurückziehst, können bestimmte Merkmale und Funktionen beeinträchtigt werden.
Funktional Immer aktiv
Die technische Speicherung oder der Zugang ist unbedingt erforderlich für den rechtmäßigen Zweck, die Nutzung eines bestimmten Dienstes zu ermöglichen, der vom Teilnehmer oder Nutzer ausdrücklich gewünscht wird, oder für den alleinigen Zweck, die Übertragung einer Nachricht über ein elektronisches Kommunikationsnetz durchzuführen.
Vorlieben
Die technische Speicherung oder der Zugriff ist für den rechtmäßigen Zweck der Speicherung von Präferenzen erforderlich, die nicht vom Abonnenten oder Benutzer angefordert wurden.
Statistiken
Die technische Speicherung oder der Zugriff, der ausschließlich zu statistischen Zwecken erfolgt. Die technische Speicherung oder der Zugriff, der ausschließlich zu anonymen statistischen Zwecken verwendet wird. Ohne eine Vorladung, die freiwillige Zustimmung deines Internetdienstanbieters oder zusätzliche Aufzeichnungen von Dritten können die zu diesem Zweck gespeicherten oder abgerufenen Informationen allein in der Regel nicht dazu verwendet werden, dich zu identifizieren.
Marketing
Die technische Speicherung oder der Zugriff ist erforderlich, um Nutzerprofile zu erstellen, um Werbung zu versenden oder um den Nutzer auf einer Website oder über mehrere Websites hinweg zu ähnlichen Marketingzwecken zu verfolgen.
Optionen verwalten Dienste verwalten Anbieter verwalten Lese mehr über diese Zwecke
Optionen verwalten
{title} {title} {title}
techboys.de
Willkommen zurück!

Anmelden!

Passwort vergessen?