Blog Digitalgesellschaft Verwaltungsbetrieb Textarchiv Textarchiv Walter Kirk (✝) Impressum
In der Grundinstallation eines FTP-Servers oder eines Webservers ist der Datenverkehr nicht verschlüsselt.
Der Datenverkehr kann manipuliert werden.
Abhilfe schafft die Einrichtung von OpenSSL zum Schutz des Datenverkehrs. Allerdings gibt es keinen absoluten Schutz im Internet. Auch der mit TLS verschlüsselte Datenverkehr ist angreifbar und bietet keinen Rundum-Schutz.
Für den privaten Bereich ist OpenSSL zumindest ein IT-Grundschutz, der außerdem kostenlos angeboten wird. Das sollte auch die vielen Privatanwender veranlassen, ihre Server zu sichern.
Im u.a. Text wird die Einrichtung von SSL/TLS beim FTP-Server vsftpd und Webserver mit Apache unter einer Debian-basierten Linux-Distribution aufgezeigt (Ubuntu-Server).
Good Practice - 34: Server mit Transport Layer Security sichern (OpenSSL),
ISBN 978-3-96619-150-0 (PDF), urn: urn:nbn🇩🇪hbz:061:3-542251
Hinweis
Die manuelle Erneuerung der Zertifikate mit certbot renew oder letsencrypt renew versagt in einigen Fällen.
Lösung 1:
In der Let' s Encrypt community wurde folgende Lösung zur Verfügung gestellt:
sudo certbot certonly -a manual -d www.wunschname.de -d wunschname.de
Damit wird das Zertifikat einer Domain mit beiden Varianten erneuert (mit www und ohne www).
Lösung 2:
In einem Terminal eingeben:
sudo gedit /etc/letsencrypt/renewal/wunschname.conf
Den Eintrag unter authentificator ändern auf apache oder webroot. Sodann speichern und schließen. Im Terminal folgendes eingeben und ausführen:
sudo certbot certonly -d wunschname.de -d www.wunschname.de --apache
Quelle: certbot 1.4.0 renew --manual failed due to mod_ssl unter https://github.com/certbot/certbot/issues/8825
Stand: 2021-05-03, aktualisiert: 2021-09-21, 13:00