Hi Marc From: Marc Schiffbauer [mailto:marc.schiffbauer@links2linux.de]
Hi Christoph,
Bau mal eine Verbindung zu deinem SSL-Server auf und lass die mal die Certifikat-Daten zeigen. Hmmm, das hat mich auch schon gewundert was das noch da drinnen zu suchen hat. Ich hab mir mit /usr/doc/packges/mo_ssl/mkcert ein Zertifikat laut anleitung anlegen lassen (DE, Hessen, KAMPE, Schlachmichtod ;-)etc
Zertifikate muessen IIRC beglaubigt werden. Das kann man zum einen selber machen, dann geht aber bei jedem, der auf den SSL-Server kommt ein Fenster auf, wo sich der User erstmal durch ein paar Dialoge klicken muss, und zustimmen muss... yepp, das ist der Nachteil von selbstbeglaubigten certifikaten. Mein Ziel ist es aber, eine ServiceSeite bei uns auf der Webseite anzubieten die auch kritische Daten uebertragen kann. Und ich dachte mit SSL ist es die einzige Möglichkeit das verschlüsselte Daten uebertragen werden
Dann gibt es da so ein paar Unternehmen im Internet, die auch so eine Beglaubigung uebernehen, deren Daten in den Browsern als Standard eingetragen sind. Dabei geht dann beim surfer kein Fenster auf... IMHO die bessere Variante. Ja klar, ;-) kostet halt, die machen das ja auch nicht aus Menschen- freundlichkeit. Leider hab ich die kosten nicht mehr richtig im kopf aber das muessen so um die 500$ pro Jahr sein.
Jetzt hab ich meine CA-Keys aber geloescht... Wie erstelle ich mir einen neuen? mkcert ? sollte das nicht reichen?
Wenn man versucht das ueber manuals von openssl oder modssl rauszufinden, wird man mit Schaltern, Befehlen und Optionen nur so zugeschuettet, dass man garnix mehr versteht... ich hatte nur die README gelesen, da stand eigentlich alles ueber selbst authentifizierte Zertifikate drin
Gruß Christoph --------------------------------------------------------------------- To unsubscribe, e-mail: suse-linux-unsubscribe@suse.com For additional commands, e-mail: suse-linux-help@suse.com