Vorhandenes SSL Zertifikat in vServer einbinden

  • So, ich nochmal mit der hoffentlich letzten Frage erstmal.


    Ich habe im CCP ja noch das SSL Zertifikat, das läuft auf die Domain. die Domain ist jetzt auf dem vServer. Auch bereits erreichbar.


    Aber SSL geht eben nicht, ist ja auch noch nicht installiert. Kann ich das normal einrichten oder muss man da dann was beachten, wenn es für ein anderes paket gedacht war? Es ist ja immer noch auf meine Domain signiert oder kann es sein, das es jetzt quasi Wertlos ist?

    Der oben geschriebene Beitrag ist meine persönliche Meinung/Interpretation!
    Im übrigen verweise ich auf §675 Abs. 2 BGB .

  • im ccp sehe ich:
    -----BEGIN CERTIFICATE REQUEST-----



    -----BEGIN RSA PRIVATE KEY-----


    und


    -----BEGIN CERTIFICATE-----


    mit dem key dazu natürlich.


    An die files komme ich nicht ran, habe keine passenden gefunden zumindest.


    Benutze Froxlor, da kann man den pfad zur file ja angeben
    Pfad zum SSL-Zertifikat
    Geben Sie den Pfad inklusive Dateinamen des Zertifikats an (meist .crt or .pem).
    /etc/apache2/apache2.pem
    Pfad zum SSL Private-Key
    Geben Sie den Pfad inklusive Dateinamen der Schlüssel-Datei an (der private-key, meist .key).

    Der oben geschriebene Beitrag ist meine persönliche Meinung/Interpretation!
    Im übrigen verweise ich auf §675 Abs. 2 BGB .

    Einmal editiert, zuletzt von Real-DD-2 ()

  • -----BEGIN CERTIFICATE REQUEST-----


    Das ist das CSR. Keine Ahnung, wozu man das jemals wieder brauchen kann.


    -----BEGIN RSA PRIVATE KEY-----


    Das ist der private Key im PEM-Format. Füge ihn inklusive der BEGIN/END-Zeilen in eine Datei ein. Achte darauf die Zugriffsrechte möglichst restriktiv zu vergeben.


    -----BEGIN CERTIFICATE-----


    Das ist das Zertifikat im PEM-Format. Füge es inklusive der der BEGIN/END-Zeilen in eine Datei ein.


    Aus diesen Daten mit Apache SSL einzurichten ist eine Sache von 5 Minuten bzw. 15 Minuten, wenn ich die ganzen SSL-Parameter anpassen soll, dass sie BSI TR-02102-2 entsprechen; https://bettercrypto.org und https://ssllabs.com ist als weitere Quelle sicher hilfreich, auf die Qualität insbesondere ersteren würde ich mich jedoch allein nicht verlassen. Wie das mit Froxler funktioniert, kann ich Dir aber nicht sagen, das ist mir zu schwierig.

  • Externer Inhalt www.youtube.com
    Inhalte von externen Seiten werden ohne Ihre Zustimmung nicht automatisch geladen und angezeigt.
    Durch die Aktivierung der externen Inhalte erklären Sie sich damit einverstanden, dass personenbezogene Daten an Drittplattformen übermittelt werden. Mehr Informationen dazu haben wir in unserer Datenschutzerklärung zur Verfügung gestellt.


    Das ist bei Froxlor sehr einfach. ab Minute 3 bin ich übersprungen, weil ich in
    /etc/apache2/apache2.pem
    /etc/apache2/apache2.key


    die Keys per console eingefügt habe.
    Fertig. Funktioniert.


    Danke für deine Hilfe!

    Der oben geschriebene Beitrag ist meine persönliche Meinung/Interpretation!
    Im übrigen verweise ich auf §675 Abs. 2 BGB .

  • Ich muss mal pushen,


    auf der Mobilen Seite bzw. mit Handy GoogleChrome, zeigt er mir an, dass es sich um eine unsichere Webseite handelt. Woran könnte das liegen? Auf dem Desktop wird es regular als rapidss erkannt. alles Grün und richtig.


    Liegt das an Chrome Mobile (Android) ?

    Der oben geschriebene Beitrag ist meine persönliche Meinung/Interpretation!
    Im übrigen verweise ich auf §675 Abs. 2 BGB .

  • Das liegt wahrscheinlich daran, dass das Zwischenzertifikat (intermediate certificate) fehlt. Füge es zur Zertifikatsdatei (darunter) hinzu, dann sollte es klappen.

    Ich denke auch, dass es daran liegt.
    Du kannst dann mit irgend einem der Online verfügbaren Zertififats-checker die Zertifikatskette deiner Domain anzeigen bzw. prüfen lassen. Zum Beispiel mit dieser Seite: SSL Checker - SSL Certificate Verify


    Grüße
    echi

    Detect language » German

  • Muss das in die .pem oder .key ?


    Damit komme ich irgendwie immer durcheinander :/


    Außerdem kann ich ja 3 Laden.


    RSA SHA-1 SSL Certificates
    RSA SHA-2 (under SHA-1 Root) SSL Certificates
    RSA SHA-2 (under SHA-2 Root) SSL Certificates


    Mein Zertifikat ist ja das: RapidSSL SHA256 CA - G3


    Signature Algorithm: sha256WithRSAEncryption
    Issuer: RapidSSL SHA256 CA - G3

    Der oben geschriebene Beitrag ist meine persönliche Meinung/Interpretation!
    Im übrigen verweise ich auf §675 Abs. 2 BGB .

  • .key = privater (geheimer) Schlüssel
    .pem oder .crt = Zertifikat im PEM-Format


    Den Inhalt erkennst Du aber auch am Header/Footer mit einem Texteditor. (----- BEGIN/END […] -----)
    Wenn Dein Zertifikat SHA256 nutzt, handelt es sich um SHA-2 und Du musst dieses Zwischenzertifikat verwenden.


    SHA-1 wurde früher verwendet und läuft mittlerweile langsam überall aus, da die Sicherheit für die kommenden Jahre nicht mehr garantiert werden kann. Das ist wie bei MD5, das auch nicht mehr als sicher gilt… :)



    MfG Christian

    "Wer nur noch Enten sieht, hat die Kontrolle über seine Server verloren." (Netzentenfund)

  • Okay, also füge ich das unter das ein:
    -----END CERTIFICATE-----


    Dann sieht es in der apache2.pem so aus:
    -----END CERTIFICATE-----
    -----BEGIN CERTIFICATE-----

    Der oben geschriebene Beitrag ist meine persönliche Meinung/Interpretation!
    Im übrigen verweise ich auf §675 Abs. 2 BGB .

  • Mh, mobile Chrome erkennt es aber em client z.B. sagt das mail.domain.de nicht mit dem Zertifikat übereinstimmt....
    Hir mal die URL:
    https://goo.gl/5BlOyD


    im DNS sollte ieg auch alles passen. Mail funktioniert ja auch

    Der oben geschriebene Beitrag ist meine persönliche Meinung/Interpretation!
    Im übrigen verweise ich auf §675 Abs. 2 BGB .

  • Wie es aussieht ist dein Zertifikat nur für deine Domain gültig, aber nicht für Subdomains (im Zertifikat zu sehen unter Subject Alternative Names). Daher gibt es die Warnung für mail.domain und z.b. auch www.domain.

  • Mh, Dann muss ich doch nochmal was prüfen. Eigentlich sollte das Zertifikat Wildcard sein. Oder ich nutze dann eben trotz des rapid Zertifikats lets encrypt. Das ginge ja dann auch.


    Aber es wird langsam. :)

    Der oben geschriebene Beitrag ist meine persönliche Meinung/Interpretation!
    Im übrigen verweise ich auf §675 Abs. 2 BGB .

  • Du lieferst übrigens ein falsches intermediate certificate mit:



    Dein Zertifikat wurde von `C=US,O=GeoTrust Inc.,CN=RapidSSL SHA256 CA - G3' ausgegeben. Du lieferst aber `C=US,O=GeoTrust Inc.,CN=RapidSSL SHA256 CA - G4' mit.

    --
    .A.

    6 Mal editiert, zuletzt von .A. () aus folgendem Grund: Irgendwer hat die Domain auf Wunsch des TE bereits gekürzt, dabei aber nicht beachtet, dass sie im Zertifikat auch enthalten ist.

  • Danke, werde es mal ändern...


    > Hat auch funktioniert. das war der Fehler. Eine Zeile zu weit unten runtergeladen.
    Danke


    Laut https://www.ssllabs.com
    Hat die Seite domain.de jetzt Note "A"


    Obwohl einige Handshakes nicht funktioniert haben:


    Der Rest ist "Grün"



    Nun muss ich nur gucken,wieso es nur bei domain.de geht und nicht bei http://www.domain.de etc.



    kannst du bitte meine URL aus dem Beitrag entfernen bzw. durch den Link Shorter ersetzen?, das wäre sehr nett...

    Der oben geschriebene Beitrag ist meine persönliche Meinung/Interpretation!
    Im übrigen verweise ich auf §675 Abs. 2 BGB .

    4 Mal editiert, zuletzt von Real-DD-2 ()

  • Bei https://www.ssllabs.com kannst Du auf die Clients klicken, dann wird Dir angezeigt, was dieser mag.


    Das gekaufte Zertifikat ist nur für yourdXXXX4.de, nicht aber für mail.yourdXXXX4.de, www,yourdXXXX4.de oder gar *.yourdXXXX4.de ausgestellt. Daher gibt es bei jeder 3rd-Level-Domain eine Fehlermeldung.


    Das hat schon jemand g****. Ich habe das Zertifikat noch g****, denn dort ist die Domain auch nochmal enthalten. Vielleicht solltest Du oben in Deinem Beitrag den Link ändern oder beim goo.gl neu vergeben, sonst wäre das alles umsonst gewesen.