[Eisfair] [e64] neues Root-CA

Detlef Paschke schabau at t-online.de
So Mai 24 13:56:48 CEST 2020


Am 23.05.2020 um 17:50 schrieb Juergen Edner:
> Hallo Detlef,

Hallo Juergen,

> die Serverzertifikate bestehen üblicherweise aus dem Schlüssel,
> den Diffie-Hellman-Parametern und dem Zertifikat selbst.
> 
> -----BEGIN RSA PRIVATE KEY-----
> ...
> -----END RSA PRIVATE KEY-----
> -----BEGIN DH PARAMETERS-----
> ...
> -----END DH PARAMETERS-----
> -----BEGIN CERTIFICATE-----
> ...
> -----END CERTIFICATE-----

als kleiner Endbericht, es hat erst mal alles geklappt.

Mutig wie ich war, habe ich alles was zu meinem bisherigen eigenen
Zertifikat auf eisfair64 gehört hat gelöscht und dann ganz nach Doku
eine neue Server-Zertifikatsanforderung gestellt.

Diese *.csr habe ich dann mit XCA - X Certificate and Key Management und
meinem neuen Root-CA unterschrieben.
Create Diffie-Hellman habe ich wieder von Certs machen lassen, weil XCA
auch nur eine externe Datei *.dh erstellt.
Zusammenstricken musste ich die *.pem dann mit Notepad++ weil XCA zwar
durchaus eine Pem + Key erstellt aber nicht mit Diffie-Hellman.

Die neue Zertifikatsdatei habe ich dann nach /usr/local/ssl/certs/
kopiert und noch einmal Update certs/crl hashes ausgeführt, aber das hat
noch nicht so ganz funktioniert.
Mail, Apache wollten nicht. Das aktuelle Root-CA musste auch noch nach
/usr/local/ssl/certs/. Auf allen anderen Geräten (Diensten) hier liegt
nur das jeweilige Zertifikat und auf dem Klient das Root-CA unter
Vertrauenswürdige Zertifizierungsstelle.


> Gruß Jürgen
> 

Viele Grüße
Detlef Paschke

-- 
Das "Zitat des Augenblicks" gibt es nur auf
http://www.schabau.goip.de
Meine "Merkzettel"
http://www.helpdesk.goip.de


Mehr Informationen über die Mailingliste Eisfair