"Dr. Thorsten Brandau"
cd /usr/share/ssl/misc ./CA.pl -newca ./CA.pl -newreq ./CA.pl -signreq openssl rsa -in newreq.pem -out server_key.pem ./CA.pl -verify newcert.pem
okay, super. so weit so gut. aber wie erstelle ich jetzt ein zertifikat fuer mod_ssl?
Konfigurationen kannst du in /etc/ssl/openssl.cnf ändern.
mmh. ehrlichgesagt finde ich die doku in der datei mehr oder weniger unverstaendlich. gibt es da was besseres?
Das funktioniert in einem geschlossenen Netzwerk. Wenn du Fremden den Zugang über https ermöglichen möchtest, mußt du leider über VeriSign oder Trustcenter gehen, da ja zur Prüfung deines Zertifikates ein cacert benötigt wird.
was ich moechte ist einen im internet verfuegbaren, nicht-oeffentlichen https/pop3s server zur verfuegung stellen (nur fuer mitarbeiter). aber gerade bei den mod_ssl certifikaten (mkcert verstehe ich nicht wirklich was er da so alles macht...).
Vielleicht kannst du mir da noch einen Tipp geben?
mod_ssl ist nichts besonderes, du machst nur das erstellte und signierte Zertifikat bekannt, die Mitarbeiter bekommen eine Kopie des cacert.pem und können damit dann das Serverzertifikat verifizieren. Du kannst auch das Script mkcert.sh benutzen, daß aber nichts anderes ist als die CA.pl bzw. CA.sh Scripts. Lies file:/usr/share/doc/packages/mod_ssl/index.html das erklärt vieles. Falls du da nicht weiter kommst, frage noch einmal. -Dieter -- Dieter Klünter | Systemberatung Tel.: +49.40.64861967 Fax : +49.40.64891521 http://www.avci.de