So installieren Sie ein selbstsigniertes SSL-Zertifikat auf Ihrem Ubuntu 18.04 VPS oder dedizierten Server

SSL (Secure Sockets Layer) und TLS (Transport Layer Security) spielen eine wichtige Rolle, wenn es um die Sicherung Ihres Apache-Webservers geht, der auf einem Ubuntu 18.04-Rechner läuft.

Die Technologie ist auf allen Websites und Online-Anwendungen, auf denen vertrauliche Informationen ausgetauscht werden, sehr nützlich. Beispielsweise sollte jeder Online-Shop, der von Benutzern die Angabe von Kreditkarteninformationen verlangt, über ein SSL-Zertifikat verfügen.

Sie können ein SSL-Zertifikat bei verifizierten Zertifizierungsstellen wie Comodo oder Namecheap erwerben. Sie können jedoch weiterhin ein selbstsigniertes Zertifikat auf Ihrem Ubuntu 18.04-Server verwenden, insbesondere wenn Sie nur über eine IP-Adresse auf Ihren Server zugreifen.

Dies bildet die Grundlage dieser Anleitung und wir zeigen Ihnen, wie Sie ein selbstsigniertes SSL auf Ihrem Ubuntu 18.04 VPS installieren.

Voraussetzungen

    • Ein Ubuntu-Server mit Version 18.04
    • Apache-Webserver
    • Ein Nicht-Root-Benutzer, der Sudo-Aufgaben ausführen kann

Schritt 1: Stellen Sie sicher, dass Ihr Apache-Webserver betriebsbereit ist

Der erste Schritt besteht darin, sicherzustellen, dass Apache installiert ist und Ihre Website ausgeführt wird. Geben Sie dazu die öffentliche IP-Adresse Ihres Ubuntu 18.04-Servers in einen Webbrowser ein. Sie sollten die untenstehende Standard-Apache-Webseite sehen.

Dies kann jedoch anders sein, wenn Sie die Datei Ihrer Website bereits hochgeladen haben.

image1 29 777x552 1

Schritt 2: Erstellen Sie das SSL-Zertifikat

SSL/TLS basiert auf einer Kombination aus öffentlichen und privaten Schlüsseln. Während der private Schlüsselteil des SSL/TLS-Zertifikats auf dem Server verbleibt, wird der öffentliche Schlüssel mit allen Clients geteilt, die Informationen von Ihrem Ubuntu 18.04-Server anfordern.

Der private Schlüssel verschlüsselt Daten, bevor sie an den Client gesendet werden, und gewährleistet so die Sicherheit, während der öffentliche Schlüssel Informationen vom Server entschlüsselt

Wir müssen also einen selbstsignierten privaten Schlüssel und ein Zertifikatsschlüsselpaar erstellen. Standardmäßig wird Ubuntu 18.04 mit OpenSSL geliefert – einer Open-Source-Implementierung des SSL- und TLS-Protokolls.

Sie können die OpenSSL-Versionsnummer überprüfen, indem Sie den folgenden Befehl eingeben:

Plain text
Copy to clipboard
Open code in new window
EnlighterJS 3 Syntax Highlighter
OpenSSL-Version
openssl version
openssl version

Ausgabe

image2 28 e1527685114773

Erstellen des Zertifikats und des privaten Schlüsselpaars

Wir können das Zertifikat und das private Schlüsselpaar mit OpenSSL mit nur einem einzigen Befehl erstellen, der unten aufgeführt ist:

Plain text
Copy to clipboard
Open code in new window
EnlighterJS 3 Syntax Highlighter
sudo openssl req -x509 -nodes -days 365 -newkey rsa: 2048 -keyout /etc/ssl/private/my. key -out /etc/ssl/certs/my. crt
sudo openssl req -x509 -nodes -days 365 -newkey rsa:2048 -keyout /etc/ssl/private/my.key -out /etc/ssl/certs/my.crt
sudo openssl req -x509 -nodes -days 365 -newkey rsa:2048 -keyout /etc/ssl/private/my.key -out /etc/ssl/certs/my.crt

Sie werden aufgefordert, Informationen einzugeben, die in Ihre Zertifikatsanfrage aufgenommen werden, wie unten gezeigt:

  • Bundesstaat oder Provinz: z. B. CENTRAL
  • Ortsname: Name der Stadt, z. B. NAIROBI
  • Name der Organisation: z. B. MEINE BEISPIELFIRMA
  • Name der Organisationseinheit (z. B. Abschnitt) []: z. B. IT-ABTEILUNG
  • Allgemeiner Name (z. B. Server-FQDN oder IHR Name) []: Der genaue Domänenname oder die öffentliche IP-Adresse, z. B. www.example.com
  • E-Mail-Adresse: zB info@example.com

Nachdem Sie die obigen Fragen beantwortet haben, werden die privaten und CRT-Dateien in dem Pfad abgelegt, den Sie im OpenSSL-Befehl angegeben haben. In unserem Fall wird beispielsweise der private Schlüssel abgelegt/etc/ssl/private/my.key while the CRT will be placed in /etc/ssl/certs/my.crt

Schritt 3: Aktivieren Sie Port 443

Sie sollten Apache für die Ausführung auf Port 443 aktivieren, wenn Sie eine Firewall installiert haben, z. B. auf UFW. Führen Sie den folgenden Befehl aus:

Plain text
Copy to clipboard
Open code in new window
EnlighterJS 3 Syntax Highlighter
sudo ufw erlauben 443
sudo ufw allow 443
sudo ufw allow 443

ODER

Plain text
Copy to clipboard
Open code in new window
EnlighterJS 3 Syntax Highlighter
sudo ufw erlaubt https
sudo ufw allow https
sudo ufw allow https

Schritt 4: Aktivieren Sie die Standardkonfigurationsdatei für SSL

Standardmäßig ist der standardmäßige virtuelle SSL-Host, der mit Apache geliefert wird, standardmäßig deaktiviert. Sie müssen es mit dem folgenden Befehl aktivieren:

Plain text
Copy to clipboard
Open code in new window
EnlighterJS 3 Syntax Highlighter
sudo a2ensite default-ssl. conf
sudo a2ensite default-ssl.conf
sudo a2ensite default-ssl.conf

Schritt 5: Starten Sie Apache neu

Wir können Apache jetzt neu starten, damit die Änderungen wirksam werden, indem wir den folgenden Befehl in ein Terminalfenster eingeben:

Plain text
Copy to clipboard
Open code in new window
EnlighterJS 3 Syntax Highlighter
sudo systemctl starte Apache2 neu
sudo systemctl restart apache2
sudo systemctl restart apache2

Schritt 6: Verschlüsselung testen

Geben Sie in einem Browser die öffentliche IP-Adresse oder den Domänennamen Ihres Servers mit vorangestelltem https ein, um zu testen, ob die Verschlüsselung funktioniert. Machen Sie sich keine Sorgen, wenn Sie eine Zertifikatwarnung sehen. Dies liegt daran, dass wir ein selbstsigniertes Zertifikat verwenden, das nicht in der Liste der vertrauenswürdigen Zertifizierungsstellen Ihres Browsers aufgeführt ist.

Abschluss

Dies ist das grundlegende Verfahren zur Installation eines selbstsignierten Zertifikats auf Ihrem Ubuntu 18.04-Server. Sämtliche Kommunikation auf Ihrem Server wird nun verschlüsselt. Denken Sie daran, dass es sinnvoller ist, selbstsignierte Zertifikate zu verwenden, wenn Clients Ihre Webanwendung über eine IP-Adresse erreichen.

Verwenden Sie das Zertifikat beispielsweise, wenn Sie eine nicht benutzerorientierte Anwendung implementieren. Wenn Sie über einen Domänennamen verfügen, ist es möglicherweise sinnvoller, ein vertrauenswürdiges Zertifikat der Open-Source-Stiftung Let’s Encrypt zu verwenden.

Schauen Sie sich die Top 3 der dedizierten Server-Hosting-Dienste an:

Hostinger
4.6

2.435 Nutzerbewertungen

2,99 $ /Monat
Startpreis

Besuchen Sie Hostinger

Bewertung basierend auf Expertenbewertung
  • Benutzerfreundlich
    4.7
  • Unterstützung
    4.7
  • Merkmale
    4.8
  • Zuverlässigkeit
    4.8
  • Preisgestaltung
    4.7
IONOS
4,0

382 Benutzerbewertungen

1,00 $ /Monat
Startpreis

Besuchen Sie IONOS

Bewertung basierend auf Expertenbewertung
  • Benutzerfreundlich
    4.5
  • Unterstützung
    4,0
  • Merkmale
    4.5
  • Zuverlässigkeit
    4.5
  • Preisgestaltung
    4.3
Ultahost
4.9

725 Benutzerbewertungen

2,90 $ /Monat
Startpreis

Besuchen Sie Ultahost

Bewertung basierend auf Expertenbewertung
  • Benutzerfreundlich
    4.3
  • Unterstützung
    4.8
  • Merkmale
    4.5
  • Zuverlässigkeit
    4,0
  • Preisgestaltung
    4.8