{"id":1424,"date":"2015-12-04T09:51:11","date_gmt":"2015-12-04T08:51:11","guid":{"rendered":"http:\/\/www.klehr.de\/michael\/?p=1424"},"modified":"2015-12-04T11:12:33","modified_gmt":"2015-12-04T10:12:33","slug":"lets-encrypt-unter-ubuntu-mit-apache-postfix-dovecot","status":"publish","type":"post","link":"https:\/\/www.klehr.de\/michael\/lets-encrypt-unter-ubuntu-mit-apache-postfix-dovecot\/","title":{"rendered":"Let\u2019s Encrypt unter Ubuntu mit Apache \/ Postfix \/ Dovecot"},"content":{"rendered":"<p style=\"text-align: justify;\">Kurz notiert f\u00fcr die Freunde der SSL Verschl\u00fcsselung: <a href=\"https:\/\/letsencrypt.org\/certificates\/\" target=\"_blank\">Let\u2019s Encrypt<\/a> ist am Start in der Public Beta. Ich habe mir direkt mal ein Zertifikat f\u00fcr klehr.de ausstellen lassen und eingebunden. Dazu wird ein Client installiert mit dem man den CSR ausstellt. Die Anforderung muss von der Server-IP gesendet werden, worauf der A-Record der Domaine.tld zeigt! Alles andere wird mit einem &#8222;urn:acme:error:unauthorized :: The client lacks sufficient authorization&#8220; abgelehnt.<\/p>\n<p>Zuerst ben\u00f6tigt man GIT auf dem Server:<br \/>\n<span style=\"color: #339966;\"><em>apt-get install git<\/em><\/span><br \/>\nDann zieht man sich das aktuelle Letsencrypt Verzeichnis:<br \/>\n<em><span style=\"color: #339966;\">git clone https:\/\/github.com\/letsencrypt\/letsencrypt<\/span><\/em><br \/>\nNun wechselt man in das angelegte Verzeichnis und f\u00fchrt das &#8222;<em>letsencrypt-auto&#8220;<\/em> Script aus:<br \/>\n<span style=\"color: #339966;\"><em>.\/letsencrypt-auto certonly &#8211;standalone -d\u00a0domaine.tld -d www.domaine.tld -d mail.domaine.tld<\/em><\/span><br \/>\nEs wird nun unter \/etc ein Ordner <em>&#8222;letsencrypt&#8220;<\/em> erzeugt mit dem Zertifikat und privaten Schl\u00fcssel:<br \/>\n<span style=\"font-size: 8pt;\">root@ubuntu \/ # l \/etc\/letsencrypt\/live\/domaine.tld\/<\/span><br \/>\n<span style=\"font-size: 8pt;\">1575405 lrwxrwxrwx 1 root root\u00a0\u00a0 32 Dec\u00a0 4 08:43 cert.pem -&gt; ..\/..\/archive\/domaine.tld\/cert1.pem<\/span><br \/>\n<span style=\"font-size: 8pt;\">1575407 lrwxrwxrwx 1 root root\u00a0\u00a0 33 Dec\u00a0 4 08:43 chain.pem -&gt; ..\/..\/archive\/domaine.tld\/chain1.pem<\/span><br \/>\n<span style=\"font-size: 8pt;\">1575408 lrwxrwxrwx 1 root root\u00a0\u00a0 37 Dec\u00a0 4 08:43 fullchain.pem -&gt; ..\/..\/archive\/domaine.tld\/fullchain1.pem<\/span><br \/>\n<span style=\"font-size: 8pt;\">1575406 lrwxrwxrwx 1 root root\u00a0\u00a0 35 Dec\u00a0 4 08:43 privkey.pem -&gt; ..\/..\/archive\/domaine.tld\/privkey1.pem<\/span><\/p>\n<p style=\"text-align: justify;\">Jetzt kann man seinen Apache Webserver und\/oder Mailserver mit diesen neuen Zertifikaten best\u00fccken. z.B. in der Apache SSL Konfiguration:<br \/>\n<span style=\"font-size: 8pt;\">SSLCertificateFile\u00a0\u00a0\u00a0\u00a0\u00a0 \/etc\/apache2\/sites-available\/domaine.tld\/cert.pem<\/span><br \/>\n<span style=\"font-size: 8pt;\"> SSLCertificateKeyFile\u00a0\u00a0 \/etc\/apache2\/sites-available\/domaine.tld\/privkey.pem<\/span><br \/>\n<span style=\"font-size: 8pt;\"> SSLCACertificateFile \/etc\/apache2\/sites-available\/domaine.tld\/fullchain.pem<\/span><\/p>\n<p>Mehr Infos unter https:\/\/letsencrypt.org\/howitworks\/<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Kurz notiert f\u00fcr die Freunde der SSL Verschl\u00fcsselung: Let\u2019s Encrypt ist am Start in der Public Beta. Ich habe mir direkt mal ein Zertifikat f\u00fcr klehr.de ausstellen lassen und eingebunden. Dazu wird ein Client installiert mit dem man den CSR ausstellt. Die Anforderung muss von der Server-IP gesendet werden, worauf der A-Record der Domaine.tld zeigt! [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"aside","meta":{"footnotes":""},"categories":[3],"tags":[61],"class_list":["post-1424","post","type-post","status-publish","format-aside","hentry","category-linux","tag-lets-encrypt","post_format-post-format-aside"],"_links":{"self":[{"href":"https:\/\/www.klehr.de\/michael\/wp-json\/wp\/v2\/posts\/1424","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.klehr.de\/michael\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.klehr.de\/michael\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.klehr.de\/michael\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.klehr.de\/michael\/wp-json\/wp\/v2\/comments?post=1424"}],"version-history":[{"count":7,"href":"https:\/\/www.klehr.de\/michael\/wp-json\/wp\/v2\/posts\/1424\/revisions"}],"predecessor-version":[{"id":1457,"href":"https:\/\/www.klehr.de\/michael\/wp-json\/wp\/v2\/posts\/1424\/revisions\/1457"}],"wp:attachment":[{"href":"https:\/\/www.klehr.de\/michael\/wp-json\/wp\/v2\/media?parent=1424"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.klehr.de\/michael\/wp-json\/wp\/v2\/categories?post=1424"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.klehr.de\/michael\/wp-json\/wp\/v2\/tags?post=1424"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}