Apache2 vHost mit SSL

ntimo

Neuling
Thread Starter
Mitglied seit
14.08.2013
Beiträge
89
Hallo,

ich habe mir gerade ein Test zertifikat erstellt und würde dieses nun gerne einbinden ich weiß nur nicht wie die geht. Dem Zertifikat liegt ein Key, CSR, CRT sowie CA Code bei.
 
Wenn Du diese Anzeige nicht sehen willst, registriere Dich und/oder logge Dich ein.
Z.B. so:

Code:
<VirtualHost [COLOR="#FF0000"]"Hier IP einfügen"[/COLOR]:443>
       ServerAdmin admin@domain.tld
       ServerName domain.tld
       ServerAlias domain.tld
       DocumentRoot [COLOR="#FF0000"]/pfad/zum/docroot/[/COLOR]
       ErrorLog [COLOR="#FF0000"]/pfad/zum/error/log[/COLOR]
       DirectoryIndex index.html index.shtml index.htm index.php
       <Directory [COLOR="#FF0000"]/pfad/zum/docroot/[/COLOR]>
               AllowOverride FileInfo Indexes AuthConfig
               order allow,deny
               Allow from all
               Options -Indexes +FollowSymlinks +ExecCGI
       </Directory>
       SSLEngine on
       SSLCertificateFile [COLOR="#FF0000"]/pfad/zum/zertifikat/zertifikat.crt[/COLOR]
       SSLCertificateKeyFile [COLOR="#FF0000"]/pfad/zum/key/key.key[/COLOR]
       SSLCACertificateFile [COLOR="#FF0000"]/pfad/zum/ca-bundle/bundle.ca-bundle[/COLOR]
       AddHandler x-httpd-php .php .php3 .php4 .php5
      </Virtualhost>

Das ist nur ein Beispiel, ich habe einfach nur eine vHost Konfig von mir genommen und etwas verändert.
 
Zuletzt bearbeitet:
ich würde aus sicherheitsgründen noch dieses ergänzen...
Code:
SSLProtocol -All +TLSv1
SSLHonorCipherOrder On
SSLCipherSuite "EECDH+ECDSA+AESGCM EECDH+aRSA+AESGCM EECDH+ECDSA+SHA384 EECDH+ECDSA+SHA256 EECDH+aRSA+SHA384 EECDH+aRSA+SHA256 EECDH+aRSA+RC4 EECDH EDH+aRSA RC4 !aNULL !eNULL !LOW !3DES !MD5 !EXP !PSK !SRP !DSS"
SSLInsecureRenegotiation off
 
warum nur tls 1.0? wenn dann TLSv1.1 TLSv1.2 aktivieren und RC4 verbieten
 
Zuletzt bearbeitet:
bin absolut deiner meinung TheBigG...

nur können viele browser TLSv1.1 / TLSv1.2 noch nicht per default... firefox z.b. ... da müsstst du erst about:config -> security.tls.version -> security.tls.version.max auf 3 erhöhen

mir wäre diese einstellung auch am liebsten ->
Code:
SSLProtocol -SSLv2 -SSLv3 -TLSv1 -TLSv1.1 +TLSv1.2
SSLCipherSuite TLSv1:!AES128:!AES256-GCM-SHA384:!AES256 SHA256:!SSLv3:!SSLv2:HIGH:!MEDIUM:!MD5:!LOW:!EXP:!NULL:!aNULL@STRENGTH
nur müssen hier die browser hersteller erstmal nachziehen...
 
Hardwareluxx setzt keine externen Werbe- und Tracking-Cookies ein. Auf unserer Webseite finden Sie nur noch Cookies nach berechtigtem Interesse (Art. 6 Abs. 1 Satz 1 lit. f DSGVO) oder eigene funktionelle Cookies. Durch die Nutzung unserer Webseite erklären Sie sich damit einverstanden, dass wir diese Cookies setzen. Mehr Informationen und Möglichkeiten zur Einstellung unserer Cookies finden Sie in unserer Datenschutzerklärung.


Zurück
Oben Unten refresh