imported>mutante mNo edit summary |
imported>mutante mNo edit summary |
||
Line 38: | Line 38: | ||
---- |
---- |
||
{{wikipedia |
{{wikipedia}} |
||
[[Category:Protocols]] |
[[Category:Protocols]] |
Revision as of 23:42, 9 November 2007
HyperText Transfer Protocol Secure, HTTP + SSL
Clients
CAcert als Zertifizierungsstelle in Browser importieren
Das Zertifikat das S23.org verwendet ist nicht "self-signed" sondern von CAcert/Root CA gesigned. Das einzige Problem besteht darin das CACert nicht in den Browsern per Default als Zertifizierungsstelle eingetragen ist, dies kann man hier nachholen: CAcert root certificate (Class 1 PEM Format anklicken bei Firefox).
Nachdem nun CAcert einmal im Browser als Zertifizierungsstelle ist sollte auch https://s23.org und andere Seiten mit solchen Zertifikaten ohne die üblicherweise auftauchenden PopUp-Warnungen wie bei "self-signed"-Zertifikaten funktionieren und als "authentifiziert durch Root CA" angezeigt werden (MouseOver auf dem Schloss Symbol).
Server
Changes on Debian "etch"
The above tutorial will not work right away on Debian "etch". There are a few scripts, including "apache2-ssl-certificate" missing and some directories need to be created. Follow the steps on [1] before.
Short short version
apache2-ssl-certificate # create certificate a2enmod ssl # enable module /etc/init.d/apache2 force-reload # reload Add Listen 443 to /etc/apache2/ports.conf Edit /etc/apache2/sites-enabled/default-000 and add a NameVirtualHost *:443 with SSLEngine on and SSLCertificateFile /etc/apache2/ssl/apache.pem in it apache2ctl graceful # restart graceful
Mit CACert Zertifikat
Account bei CACert vorrausgesetzt mit verifizierter Domain und ein paar Punkten sei vorrausgesetzt, so dass dort Serverzertifikate erstellt werden können. Dann mittels der Anleitung hier ein CSR (certificate request) erezeugen, dieses dort pasten und im Gegenzug das Zertifikat erhalten. SSLCertificateFile und SSLCertificateKeyFile Pfade in der Apache config entsprechend anpassen.