techboys.de ▶ Smart Home. PC-Hardware. Streaming. Ohne Blabla. techboys.de ▶ Smart Home. PC-Hardware. Streaming. Ohne Blabla.
  • PC & Hardware
  • Smart Home
  • VPN & Streaming
  • Reviews & Tests
  • Die besten VPNs
Du liest: Howto: Let’s Encrypt liefert Gratis SSL-zertifikat für den eigenen Server
Schriftgröße anpassenAa
techboys.de ▶ Smart Home. PC-Hardware. Streaming. Ohne Blabla.techboys.de ▶ Smart Home. PC-Hardware. Streaming. Ohne Blabla.
Suche
  • PC & Hardware
  • Smart Home
  • VPN & Streaming
  • Reviews & Tests
  • Die besten VPNs
Folge Uns
  • Kontakt
  • Impressum
  • Datenschutz
  • Cookie-Richtlinie
  • Datenschutzerklärung
🚀 techboys.de : 💡Smarte Technik & Hardware für den Alltag.

Du bist hier: Start » Tech

Tech

Howto: Let’s Encrypt liefert Gratis SSL-zertifikat für den eigenen Server

Gary Madeo
Aktualisiert: 13.01.2020 um 17:40 Uhr
von
Gary Madeo
Avatar-Foto
vonGary Madeo
Gründer und Autor
Ich bin Gary und schreibe hier über Technik, die ich selbst nutze. Von PC-Hardware über Smart-Home-Spielereien bis zu VPN-Tricks – keine Buzzwords, nur ehrliche Tests und...
Folgen:
- Gründer und Autor
Veröffentlicht am 17. Januar 2016
Teilen
4 Min
Teilen

Seit Anfang Dezember befindet sich Let’s Encrypt in der öffentlichen Beta und stellt konstenlose SSL-Zertifikate aus, die von den Browsern als vertrauenswürdig eingestuft werden. In dieser kurzen Anleitung zeige ich die nötigen Schritte dazu auf.

Wenn ihr euren (VPS-)Server so eingerichtet habt, wie ich es in einem vorherigen Beitrag dargestellt habe, ist der Aufwand minimal– wenn nicht schaut euch die Anleitung einmal an:

Die einzige Anleitung, die man zum Thema NGINX-Server mit HHVM und PHP5-FPM lesen muss

SSL-Zertifikat mit Let’s Encrypt

Achtet darauf, dass die Seite aktiv ist. Der Let’s Encrypt Client wird auf dem gleichen Server installiert, wie die zu verifizierende Domain
Die bestehende Datei muss editiert. Wir sind per SSH-Shell auf dem Server eingeloggt und geben den folgenden Befehl ein:

vim /etc/nginx/common/locations.conf

Den Eintrag # Deny hidden files lines erweitern wir um den fettgedruckten Eintrag.

# Deny hidden files
location ~ /.well-known {
  allow all;
}

Anschließend prüfen und starten/laden wir Nginx neu .

nginx -t && service nginx reload

Jetzt laden wir den Let’s Encrypt Client aus dem Github-Repository und manövrieren in den Ordner.

git clone https://github.com/letsencrypt/letsencrypt
cd letsencrypt

Wir beantragen ein SSL-Zertifikat von Let’s Encrypt.  Der Eintrag „example.com“ bzw. der Ordner zum Webserver muss entsprechend angepasst werden und dient hier nur als illustrierendes Beispiel:

./letsencrypt-auto certonly --webroot -w /var/www/example.com/htdocs/ -d example.com -d www.example.com --email [email protected] --text --agree-tos

Je nach Tageszeit dauert es jetzt ein paar Minuten und ihr bekommt im Anschluss die folgende Meldung wenn die Zertifizierung funktioniert hat:

IMPORTANT NOTES:
 - Congratulations! Your certificate and chain have been saved at
   /etc/letsencrypt/live/example.com/fullchain.pem. Your cert will
   expire on 2016-03-03. To obtain a new version of the certificate in
   the future, simply run Let's Encrypt again.
 - If like Let's Encrypt, please consider supporting our work by:

   Donating to ISRG / Let's Encrypt:   https://letsencrypt.org/donate
   Donating to EFF:                    https://eff.org/donate-le

Jetzt müssen wir das SSL-Zertifikat in Nginx aktivieren und begeben uns zur nachfolgenden Konfigurationsdatei.

vi /var/www/example.com/conf/nginx/ssl.conf 

Die Datei sollte nun wie folgt aussehen. Solltet ihr noch eine alte NGINX-Version ohne HTTP/2-Unterstützung installiert haben ersetzt ihr http2 durch spdy. Persönlich würde ich aber raten, so schnell wie möglich auf eine aktuelle Version von Nginx zu aktualisieren, da es sich bei SPDY um ein veraltetes Protokoll handelt.

    listen 443 ssl http2;
    ssl on;
    ssl_certificate     /etc/letsencrypt/live/example.com/fullchain.pem;
    ssl_certificate_key     /etc/letsencrypt/live/example.com/privkey.pem;

Zum Schluss überprüfen wir abermals die Konfiguration und laden Nginx neu:

nginx -t && service nginx reload

Falls ihr alle Verbindungen von HTTP zu HTTPS weiterleiten wollt muss noch folgende Konfigurationsdatei erstellt/editiert werden:

vim /etc/nginx/conf.d/force-ssl.conf 

Zum letzten Mal prüfen wir die Konfiguration und laden Nginx neu:

nginx -t && service nginx reload

Wenn man das Zertifikat auf Schwachstellen hin untersucht wird man feststellen, dass es noch Raum für Verbesserungen gibt. Es gibt aber ein einfaches Prozedere um die Sicherheit des SSL-Zertifikats zu erhöhen. Hier die Vorgehensweise:

Öffnet die Nginx-Konfigurationsdatei:

vim /etc/nginx/nginx.conf

und fügt diesenEintrag unterhalb von  ssl_ciphers ein:

ssl_ciphers ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES256-GCM-SHA384:DHE-RSA-AES128-GCM-SHA256:DHE-DSS-AES128-GCM-SHA256:kEDH+AESGCM:ECDHE-RSA-AES128-SHA256:ECDHE-ECDSA-AES128-SHA256:ECDHE-RSA-AES128-SHA:ECDHE-ECDSA-AES128-SHA:ECDHE-RSA-AES256-SHA384:ECDHE-ECDSA-AES256-SHA384:ECDHE-RSA-AES256-SHA:ECDHE-ECDSA-AES256-SHA:DHE-RSA-AES128-SHA256:DHE-RSA-AES128-SHA:DHE-DSS-AES128-SHA256:DHE-RSA-AES256-SHA256:DHE-DSS-AES256-SHA:DHE-RSA-AES256-SHA:ECDHE-RSA-DES-CBC3-SHA:ECDHE-ECDSA-DES-CBC3-SHA:AES128-GCM-SHA256:AES256-GCM-SHA384:AES128-SHA256:AES256-SHA256:AES128-SHA:AES256-SHA:AES:CAMELLIA:DES-CBC3-SHA:!aNULL:!eNULL:!EXPORT:!DES:!RC4:!MD5:!PSK:!aECDH:!EDH-DSS-DES-CBC3-SHA:!EDH-RSA-DES-CBC3-SHA:!KRB5-DES-CBC3-SHA;

Gebt den nachfolgenden Befehl per SSH-Terminal ein. Der Vorgang dauert eine Weile, also nicht verzagen!

openssl dhparam -out /etc/nginx/dhparams.pem 2048

Öffnet (abermals) die Nginx-Konfigurationsdatei:

vim /etc/nginx/nginx.conf

und fügt den Eintrag ein:

ssl_dhparam /etc/nginx/dhparams.pem;

 Startet euren Server anschließend neu.  Falls ihr eurer Zertifikat auf Schwachstellen untersuchen möchtet, empfehle ich euch diesen Test durchzuführen: SSL Server Test

Nach dem Update wird diese Seite hier (bzw. das von Let’s Encrypt ausgestellte Zertifikat) mit A- bewertet – noch nicht perfekt, aber nah dran!

Let's Encrypt SSL-Testergebnis

Habt ihr, warum auch immer mehrere Domains, über die eure Webseite erreichbar ist, im Einsatz, ist es sicher ratsam, wenn alle Verbindungen über HTTPS laufen und zum Schluss auf EINE einzige Domain hin umgeleitet werden. Das geht wie folgt:

Öffnet die Nginx-Konfigurationsdatei:

vim /etc/nginx/sites-available/example.com

und fügt diesen Eintrag oberhalb eures Server-Blocks ein :

server {
 
 server_name domain2.com domain3.com www.domain2.com www.domain3.com;
 rewrite ^(.*) https://www.example.com$1 permanent;
}
server {
 listen 80 default_server;
 listen [::]:80 default_server;
 server_name _;
 return 301 https://$host$request_uri;
}

Fazit und weiterführende Infos

Für ambitionierte Anfänger und Fortgeschrittene bietet diese Anleitung eine einfache Möglichkeit, den eigenen Webserver mit einer sicheren und kostenlosen SSL-Verschlüsselung zu betreiben. Wagt man zudem den Schritt seine Seite auf HTTP/2 umzustellen, ist man für die nächste Zeit sprichwörtlich auf der sicheren Seite.

Let’s Encrypt-Webseite

Let’s Encrypt – Wikipedia

Auf Client-Seite (dem Webserver eines Antragstellers) wird eine Apache- lizenzierte Python-Zertifikatsverwaltungssoftware namens letsencrypt installiert.

How To Secure Nginx with Let’s Encrypt on Ubuntu 14.04 …

Dec 17, 2015 … In this tutorial, we will show you how to use Let’s Encrypt to obtain a free SSL
certificate and use it with Nginx on Ubuntu 14.04. We will also …
Avatar-Foto
vonGary Madeo
Gründer und Autor
Folgen:
Ich bin Gary und schreibe hier über Technik, die ich selbst nutze. Von PC-Hardware über Smart-Home-Spielereien bis zu VPN-Tricks – keine Buzzwords, nur ehrliche Tests und Anleitungen. Zur Ablenkung tippe ich über Fußball (meist ohne Magenschmerzen). Mein neuestes Projekt ist keycaps-deutsch.de, wo ich mich der Suche nach der perfekten mechanischen Tastatur verschrieben habe.
Vorheriger Beitrag Copy of WORDPRESSMYTHBUSTERS 2 • techboys.de ▶ Smart Home. PC-Hardware. Streaming. Ohne Blabla. WordPress Myth Busters – Optimierung jenseits von Yoast SEO
Nächster Beitrag Copy of WORDPRESSMYTHBUSTERS 2 • techboys.de ▶ Smart Home. PC-Hardware. Streaming. Ohne Blabla. WordPress Myth Busters – Schnell ohne W3 Total Cache
- Werbung -
Ad image
Modern Grafikkarte mit Triple-Fan-Kühlung für Gaming und High-End-PCs, ideal für Smart Home Home-Streaming und leistungsstarke Hardware. Hochwertige Technik für anspruchsvolle Nutzer.

ASUS RTX 5080 Noctua Edition – High-End-GPU mit Flüstermodus

13. August 2025
1 Min

Im Trend

Mullvad VPN Test 2025: Der Fünfer, der immer noch rockt

12. September 2025
8 Min

Ambiscape: Der neue Anlauf für Wohnzimmer-Lichtshows

3. Oktober 2025
3 Min

Proxy vs VPN: Warum ich mir Proxys spare und gleich NordVPN nehme

20. September 2025
5 Min

Denke ich gerade über die Hue Bridge Pro nach? Vielleicht.

3. Oktober 2025
6 Min

Wi-Fi 7 für die Ungestümen, VPN für die Vorsichtigen – Flint 3 im Test

10. September 2025
15 Min
VPN & Streaming

Surfshark Everlink: VPN-Abbruch? Dieses self-healing Feature lässt’s erst gar nicht passieren

Surfshark SelfHealing 1 • techboys.de ▶ Smart Home. PC-Hardware. Streaming. Ohne Blabla.

VPNs kicken gerne mal die Verbindung raus. Surfshark will mit Everlink verhindern, dass du davon überhaupt noch was merkst.

3. Oktober 2025
222 Mal gelesen

Deine nächsten Beiträge:

Flint 3 Test

Wi-Fi 7 für die Ungestümen, VPN für die Vorsichtigen – Flint 3 im Test

11. September 2025
15 Min
Fernbedienung und Smartphone-App kombiniert: Logitech Harmony

Philips Hue Logitech Harmony gruppieren: Lampen clever steuern

12. Oktober 2025
5 Min
Hochauflösendes Smart TV im Wohnzimmer mit ambienter grüner Beleuchtung, zeigt ein naturnahes Bild mit einem traditionell arbeitenden Landwirt. Perfekt für Smart Home, Streaming und moderne Hardware-Integration.

Ambiscape: Der neue Anlauf für Wohnzimmer-Lichtshows

3. Oktober 2025
3 Min
Geoblocking ohne VPN • techboys.de ▶ Smart Home. PC-Hardware. Streaming. Ohne Blabla.

Geoblocking umgehen 2025 – Smart DNS mit Control D

3. Oktober 2025
10 Min

Nicht gefunden, wonach Du suchst?

Keine Sorge, ich aktualisiere meine Anleitungen, Tipps und Reviews regelmäßig. Abonniere den Newsletter, um keine Updates zu verpassen!
techboys.de ▶ Smart Home. PC-Hardware. Streaming. Ohne Blabla.techboys.de ▶ Smart Home. PC-Hardware. Streaming. Ohne Blabla.
Folge Uns
Erstellt mit Liebe & vielzuviel Espresso. © 2012- 2025 techboys.de.
  • Kontakt
  • Impressum
  • Datenschutz
  • Cookie-Richtlinie
  • Datenschutzerklärung
techboys.de ▶ Smart Home. PC-Hardware. Streaming. Ohne Blabla.
Zustimmung verwalten
Um dir ein optimales Erlebnis zu bieten, verwenden wir Technologien wie Cookies, um Geräteinformationen zu speichern und/oder darauf zuzugreifen. Wenn du diesen Technologien zustimmst, können wir Daten wie das Surfverhalten oder eindeutige IDs auf dieser Website verarbeiten. Wenn du deine Zustimmung nicht erteilst oder zurückziehst, können bestimmte Merkmale und Funktionen beeinträchtigt werden.
Funktional Immer aktiv
Die technische Speicherung oder der Zugang ist unbedingt erforderlich für den rechtmäßigen Zweck, die Nutzung eines bestimmten Dienstes zu ermöglichen, der vom Teilnehmer oder Nutzer ausdrücklich gewünscht wird, oder für den alleinigen Zweck, die Übertragung einer Nachricht über ein elektronisches Kommunikationsnetz durchzuführen.
Vorlieben
Die technische Speicherung oder der Zugriff ist für den rechtmäßigen Zweck der Speicherung von Präferenzen erforderlich, die nicht vom Abonnenten oder Benutzer angefordert wurden.
Statistiken
Die technische Speicherung oder der Zugriff, der ausschließlich zu statistischen Zwecken erfolgt. Die technische Speicherung oder der Zugriff, der ausschließlich zu anonymen statistischen Zwecken verwendet wird. Ohne eine Vorladung, die freiwillige Zustimmung deines Internetdienstanbieters oder zusätzliche Aufzeichnungen von Dritten können die zu diesem Zweck gespeicherten oder abgerufenen Informationen allein in der Regel nicht dazu verwendet werden, dich zu identifizieren.
Marketing
Die technische Speicherung oder der Zugriff ist erforderlich, um Nutzerprofile zu erstellen, um Werbung zu versenden oder um den Nutzer auf einer Website oder über mehrere Websites hinweg zu ähnlichen Marketingzwecken zu verfolgen.
Optionen verwalten Dienste verwalten Verwalten von {vendor_count}-Lieferanten Lese mehr über diese Zwecke
Einstellungen ansehen
{title} {title} {title}
 

Kommentare werden geladen …