<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="de">
	<id>https://wiki.hostsharing.net/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Sie00</id>
	<title>Hostsharing Wiki - Benutzerbeiträge [de]</title>
	<link rel="self" type="application/atom+xml" href="https://wiki.hostsharing.net/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Sie00"/>
	<link rel="alternate" type="text/html" href="https://wiki.hostsharing.net/index.php?title=Spezial:Beitr%C3%A4ge/Sie00"/>
	<updated>2026-04-25T21:34:44Z</updated>
	<subtitle>Benutzerbeiträge</subtitle>
	<generator>MediaWiki 1.43.8</generator>
	<entry>
		<id>https://wiki.hostsharing.net/index.php?title=Ecartis_Installieren&amp;diff=3902</id>
		<title>Ecartis Installieren</title>
		<link rel="alternate" type="text/html" href="https://wiki.hostsharing.net/index.php?title=Ecartis_Installieren&amp;diff=3902"/>
		<updated>2014-04-27T19:05:34Z</updated>

		<summary type="html">&lt;p&gt;Sie00: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Textkasten|rot|Achtung:|Ecartis ist der aktuellen Debian Version nicht mehr enthalten und auch das Original-Projekt scheint nicht mehr zu existieren. Eine Neuinstallation von Ecartis ist daher nicht mehr zu empfehlen.}}&lt;br /&gt;
&lt;br /&gt;
{{Textkasten|rot|Achtung 2:|Nach der Wheezy-Umstellung (4/2014) fehlen Ecartis die Module aus /usr/lib/ecartis/modules/.  Lösung:  Private Kopie in der lokalen Ecartis-Instalation ablegen, und den Pfad in ecartis.cfg eintragen.  Quelle:  http://sie00.hostsharing.net/ecartis-modules.tgz  Der Druck wächst, auf ein anderes Tool umzusteigen.}}&lt;br /&gt;
&lt;br /&gt;
== Mailinglisten mit ecartis ==&lt;br /&gt;
&lt;br /&gt;
[http://www.ecartis.org/ Ecartis] ist ein Programm, mit dem Bei Hostsharing EMail-Verteiler realisiert werden können.&lt;br /&gt;
&lt;br /&gt;
Vergleichen Sie dazu auch den Wikipedia-Artikel:&lt;br /&gt;
[http://de.wikipedia.org/wiki/Mailingliste Mailingliste]&lt;br /&gt;
&lt;br /&gt;
Alternative: [[Mailman]], [[mlmmj]]&lt;br /&gt;
&lt;br /&gt;
Diese Anleitung beschreibt die Installation von Ecartis in einem Hostsharing WEB-Paket für eine Domain.&lt;br /&gt;
&lt;br /&gt;
== ecartis ==&lt;br /&gt;
&lt;br /&gt;
=== Einrichten  ===&lt;br /&gt;
&lt;br /&gt;
Zunächst muss eine eigene Installation der Ecartis-Software in das Hostsharing-Paket kopiert werden.&lt;br /&gt;
&lt;br /&gt;
Rufe dazu als Paket-Admin auf:&lt;br /&gt;
&lt;br /&gt;
  cp -rL /usr/lib/ecartis $HOME&lt;br /&gt;
  mkdir $HOME/ecartis/queue&lt;br /&gt;
&lt;br /&gt;
Und um fremde Blicke auf die E-Mail-Adressen der Teilnehmer/innen zu verhindern:&lt;br /&gt;
&lt;br /&gt;
  chmod -R o-rwx $HOME/ecartis&lt;br /&gt;
&lt;br /&gt;
Im Verzeichnis &#039;&#039;ecartis&#039;&#039; befindet sich die Konfigurationsdatei ecartis.cfg, welche den Listenmanager steuert.&lt;br /&gt;
&lt;br /&gt;
=== Konfiguration  ===&lt;br /&gt;
&lt;br /&gt;
==== ecartis.cfg ====&lt;br /&gt;
&lt;br /&gt;
Für den Listenmanager müssen nun in ecartis.cfg mehrere Variablen angepasst werden. &lt;br /&gt;
Eine detailierte Beschreibung der einzelnen Optionen gibt es unter: http://www.ecartis.org/variables.html].&lt;br /&gt;
&lt;br /&gt;
Hier die notwendigen Einstellungen in ecartis.cfg:&lt;br /&gt;
&lt;br /&gt;
  listserver-address = ecartis@example.com&lt;br /&gt;
  listserver-admin = postmaster@example.com&lt;br /&gt;
  listserver-root = /home/pacs/xyz00/ecartis&lt;br /&gt;
  listserver-conf = /home/pacs/xyz00/ecartis&lt;br /&gt;
  listserver-data = /home/pacs/xyz00/ecartis&lt;br /&gt;
  listserver-modules = /home/pacs/xyz00/ecartis/modules&lt;br /&gt;
&lt;br /&gt;
==== E-Mail Adresse ====&lt;br /&gt;
&lt;br /&gt;
Im Folgenden benutze ich den Paket-User &#039;&#039;xyz00&#039;&#039; als Empfänger für alle E-Mails, die an Ecartis gehen. Die Verteilung erfolgt in der Datei &#039;&#039;.procmailrc&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
Zunächst stelle ich sicher, dass für den Paket-User kein EMail-Alias eingerichtet ist, bzw. ich lösche es:&lt;br /&gt;
&lt;br /&gt;
  hsadmin --call:emailalias.search&lt;br /&gt;
  hsadmin --call:emailalias.delete --where:name=xyz00&lt;br /&gt;
&lt;br /&gt;
Dann richte ich die Adresse des Mailinglisten-Managers selbst ein:&lt;br /&gt;
&lt;br /&gt;
  hsadmin --call:emailaddress.add --set:target=xyz00 --set:localpart=ecartis --set:domain=example.com&lt;br /&gt;
&lt;br /&gt;
In der Datei &#039;&#039;$HOME/.procmailrc&#039;&#039; trage ich ein (siehe auch [[Procmail]]):&lt;br /&gt;
&lt;br /&gt;
 :0&lt;br /&gt;
 * ^X-Original-To: ecartis@example.com&lt;br /&gt;
 |$HOME/ecartis/ecartis&lt;br /&gt;
&lt;br /&gt;
===  Test ===&lt;br /&gt;
&lt;br /&gt;
Damit ist das Mailinglistensystem erreichbar und eine E-Mail an ecartis@example.com mit dem Inhalt help schickt uns die Datei ecartis.hlp zurück, die man später natürlich an seine Bedürfnisse anpassen kann.&lt;br /&gt;
&lt;br /&gt;
Einrichten einer Mailingliste&lt;br /&gt;
&lt;br /&gt;
== Mailinglisten ==&lt;br /&gt;
&lt;br /&gt;
=== Einrichten ===&lt;br /&gt;
&lt;br /&gt;
Man fügt nun den einzelnen Listenmanagern Listen hinzu. Dazu wechselt man in das Verzeichnis des jeweiligen Listenmanagers.&lt;br /&gt;
&lt;br /&gt;
Aufruf:&lt;br /&gt;
  &lt;br /&gt;
  cd $HOME/ecartis&lt;br /&gt;
  ./ecartis -newlist NAMEDERLISTE&lt;br /&gt;
&lt;br /&gt;
Dann wird man nach dem Administrator der einzurichtenden Liste gefragt und nach der Eingabe der E-Mail-Adresse erhält man eine Liste von Aliases.&lt;br /&gt;
&lt;br /&gt;
Folgendes gibt uns der Befehl zurück:&lt;br /&gt;
&lt;br /&gt;
 Aliases for &#039;testmailingliste&#039; mailing list.&lt;br /&gt;
 testmailingliste: &amp;quot;|/home/pacs/xyz00/mailinglist/ecartis -s testmailingliste&amp;quot;&lt;br /&gt;
 testmailingliste-request: &amp;quot;|/home/pacs/xyz00/mailinglist/ecartis -r testmailingliste&amp;quot;&lt;br /&gt;
 testmailingliste-repost: &amp;quot;|/home/pacs/xyz00/mailinglist/ecartis -a testmailingliste&amp;quot;&lt;br /&gt;
 testmailingliste-admins: &amp;quot;|/home/pacs/xyz00/mailinglist/ecartis -admins testmailingliste&amp;quot;&lt;br /&gt;
 testmailingliste-moderators: &amp;quot;|/home/pacs/xyz00/mailinglist/ecartis -moderators testmailingliste&amp;quot;&lt;br /&gt;
 testmailingliste-bounce: &amp;quot;|/home/pacs/xyz00/mailinglist/ecartis -bounce testmailingliste&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Diese Aliases setze ich nicht in dieser Form um, sondern nutze den &#039;&#039;recipient_delimiter&#039;&#039; von Postfix und die &#039;&#039;.procmailrc&#039;&#039;:&lt;br /&gt;
&lt;br /&gt;
==== Aliases ersetzen ====&lt;br /&gt;
&lt;br /&gt;
Durch den Aufruf von &#039;&#039;ecartis -newlist&#039;&#039; wurde eine Konfigurationsdatei für die neue Mailingliste angelegt.&lt;br /&gt;
Die Datei heißt &#039;&#039;$HOME/ecartis/lists/testmailingliste/config&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
Hier ändere ich zunächst die folgenden Einträge:&lt;br /&gt;
&lt;br /&gt;
  reply-to = testmailingliste@example.com&lt;br /&gt;
  administrivia-address = testmailingliste+admins@example.com&lt;br /&gt;
  moderator = testmailingliste+moderators@example.com&lt;br /&gt;
  send-as = testmailingliste+bounce@example.com&lt;br /&gt;
&lt;br /&gt;
Bitte das &amp;quot;+&amp;quot;-Plus-Zeichen im Localpart der EMail-Adressen beachten!&lt;br /&gt;
&lt;br /&gt;
Mit hsadmin lege ich eine EMail-Adresse an:&lt;br /&gt;
&lt;br /&gt;
  hsadmin --call:emailaddress.add --set:localpart=testmailingliste --set:domain=example.com --set:target=xyz00&lt;br /&gt;
&lt;br /&gt;
Statt der Aliases mache die folgenden Einträge in die &#039;&#039;.procmailrc&#039;&#039;:&lt;br /&gt;
&lt;br /&gt;
 :0&lt;br /&gt;
 * ^X-Original-To: testmailingliste@example.com&lt;br /&gt;
 |$HOME/ecartis/ecartis -s testmailingliste&lt;br /&gt;
 :0&lt;br /&gt;
 * ^X-Original-To: testmailingliste\+request@example.com&lt;br /&gt;
 |$HOME/ecartis/ecartis -r testmailingliste&lt;br /&gt;
 :0&lt;br /&gt;
 * ^X-Original-To: testmailingliste\+repost@example.com&lt;br /&gt;
 |$HOME/ecartis/ecartis -a testmailingliste&lt;br /&gt;
 :0&lt;br /&gt;
 * ^X-Original-To: testmailingliste\+admins@example.com&lt;br /&gt;
 |$HOME/ecartis/ecartis -admins testmailingliste&lt;br /&gt;
 :0&lt;br /&gt;
 * ^X-Original-To: testmailingliste\+moderators@example.com&lt;br /&gt;
 |$HOME/ecartis/ecartis -moderators testmailingliste&lt;br /&gt;
 :0&lt;br /&gt;
 * ^X-Original-To: testmailingliste\+bounce@example.com&lt;br /&gt;
 |$HOME/ecartis/ecartis -bounce testmailingliste&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Jetzt gibt es eine offene Liste mit der Adresse testmailingliste@example.com, an der man sich mit einer E-Mail an testmailingliste+request@example.com mit dem Inhalt subscribe anmelden kann.&lt;br /&gt;
&lt;br /&gt;
Konfigurieren einer Mailingliste&lt;br /&gt;
&lt;br /&gt;
Jeder Listenmanager besitzt ein Unterverzeichnis /lists, in welchem die zugehörigen Listen verwaltet werden. Jeder Mailingliste wird ein Verzeichnis unterhalb dieses Verzeichnisses zugeordnet. Es hat den Namen der Mailingliste. Die Konfigurationsdatei für die einzelnen Listen heißt config und ist dort abgelegt. Eine detaillierte Beschreibung der einzelnen Optionen gibt es unter: [http://www.ecartis.org/variables.html].&lt;br /&gt;
&lt;br /&gt;
=== Konfiguration ===&lt;br /&gt;
&lt;br /&gt;
Hier nur die wichtigsten Einstellungen, die man konfigurieren sollte:&lt;br /&gt;
&lt;br /&gt;
* list-owner = der Eigentümer der Liste&lt;br /&gt;
* subject-tag = eine Zeichenfolge die im Betreff vorangestellt wird (wie [global] bei unserer global(at)hostsharing.net Mailingliste)&lt;br /&gt;
* description = eine Beschreibung der Liste&lt;br /&gt;
* reply-to = Adresse der Liste (in unserem Beispiel: testmailingliste@example.com)&lt;br /&gt;
* administrivia-address = in unserem Beispiel testmailingliste+admins@example.com&lt;br /&gt;
* humanize-mime = false&lt;br /&gt;
* humanize-quotedprintable = true&lt;br /&gt;
&lt;br /&gt;
Sorgen gemeinsam für eine ordentliche Handhabung von Umlauten, sie werden verstanden und es werden passende Header generiert.&lt;br /&gt;
&lt;br /&gt;
* mbox-archive-path = wenn man möchte, kann man alle Mails, die über die Liste verschickt werden, archivieren&lt;br /&gt;
* subscribe-mode = hier gibt es 3 mögliche Einstellungen:&lt;br /&gt;
*# open - Der Benutzer meldet sich per subscribe an und wird direkt in die Liste eingetragen&lt;br /&gt;
*# confirm - Der Benutzer muss die Anmeldung anhand einer zugeschickten Mail bestätigen&lt;br /&gt;
*# closed - Die Anmeldung muss vom Listenadmin erlaubt werden&lt;br /&gt;
* unsubscribe-mode = hier gibt es 3 mögliche Einstellungen:&lt;br /&gt;
*# open - Der Benutzer meldet sich per unsubscribe ab und wird direkt aus der Liste ausgetragen&lt;br /&gt;
*# confirm - Der Benutzer muss die Abmeldung anhand einer zugeschickten Mail bestätigen&lt;br /&gt;
*# closed - Die Abmeldung muss vom Listenadmin erlaubt werden&lt;br /&gt;
&lt;br /&gt;
=== Unterschiedliche Mailinglistentypen ===&lt;br /&gt;
&lt;br /&gt;
==== offene Liste ====&lt;br /&gt;
&lt;br /&gt;
Offene Liste bedeutet, dass jeder an die Liste schreiben kann, die dann an alle eingetragenen E-Mail-Adressen verteilt wird (Beispiel: global(at)hostsharing.net).&lt;br /&gt;
Dies ist der Standard bei der Einrichtung einer Liste und benötigt keine besonderen Einstellungen&lt;br /&gt;
&lt;br /&gt;
==== geschlossene Liste ====&lt;br /&gt;
&lt;br /&gt;
bedeutet, dass nur E-Mails von den Eingetragenen verteilt werden. Diese Listenart wird auch als member-only bezeichnet (Beispiel: members(at)hostsharing.net).&lt;br /&gt;
&lt;br /&gt;
Hierfür müssen folgende Optionen gesetzt werden:&lt;br /&gt;
&lt;br /&gt;
 closed-post = true&lt;br /&gt;
&lt;br /&gt;
Sinnvoll ist außerdem confirm oder closed bei subscribe-mode und unsubscribe-mode einzutragen.&lt;br /&gt;
&lt;br /&gt;
==== moderierte Liste ====&lt;br /&gt;
&lt;br /&gt;
bedeutet, dass E-Mails von jemandem authorisiert werden müssen, bevor sie verteilt werden. Wird in den meisten Fällen für Newsletter o.ä. verwendet, wo man als Betreiber den Eingetragenen E-Mails schicken will, aber eine Kommunikation der Eingetragenen untereinander nicht gewollt ist (Beispiel: global-announce(at)hostsharing.net).&lt;br /&gt;
&lt;br /&gt;
Hierfür müssen folgende Optionen gesetzt werden:&lt;br /&gt;
&lt;br /&gt;
 moderated = yes&lt;br /&gt;
 moderate-include-queue = true&lt;br /&gt;
 moderator = testmailingliste+moderators@example.com&lt;br /&gt;
&lt;br /&gt;
Sinnvoll ist außerdem confirm oder closed bei subscribe-mode und unsubscribe-mode einzutragen.&lt;br /&gt;
&lt;br /&gt;
=== Autorisierung ===&lt;br /&gt;
Für die Authorisierung gibt es mehrere Möglichkeiten:&lt;br /&gt;
&lt;br /&gt;
 admin-approvepost = true&lt;br /&gt;
&lt;br /&gt;
Damit werden alle E-Mails der Listenadministratoren direkt verschickt. Es wird nur überprüft, ob die Absender-E-Mail-Adresse übereinstimmt, da diese aber sehr leicht gefälscht werden kann, ist es nur ein sehr schwacher Schutz.&lt;br /&gt;
&lt;br /&gt;
 post-password = geheimesPasswort&lt;br /&gt;
&lt;br /&gt;
Das setzt das Passwort für diese Liste auf geheimesPasswort und nur E-Mails mit der folgenden Zeile im Header der E-Mail werden verteilt: X-posting-pass: geheimesPasswort&lt;br /&gt;
&lt;br /&gt;
Wenn man keine der beiden Optionen benutzt, dann wird die E-Mail zuerst an den Administrator der Liste geschickt, der sie bestätigen muss.&lt;br /&gt;
&lt;br /&gt;
== Weitere Möglichkeiten ==&lt;br /&gt;
&lt;br /&gt;
=== Verschiedene Domains ===&lt;br /&gt;
&lt;br /&gt;
Wenn man für verschiedene seiner Domains eigenständige Mailinglistensysteme betreiben will, so kann man das  Verzeichnis &#039;&#039;ecartis&#039;&#039; als Vorlage verwenden und beliebig kopieren. Dann sind natürlich die EMail-Adresse und die Einträge in der &#039;&#039;.procmailrc&#039;&#039; zur Steuerung des Listenmanagers per E-Mail ebenfalls zu kopieren und entsprechend anzupassen.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
[[Kategorie:HSDoku]]&lt;br /&gt;
[[Kategorie:Installationsanleitungen]]&lt;br /&gt;
[[Kategorie:Software]]&lt;br /&gt;
[[Kategorie:Mailinglisten]]&lt;br /&gt;
[[Kategorie:E-Mail]]&lt;/div&gt;</summary>
		<author><name>Sie00</name></author>
	</entry>
	<entry>
		<id>https://wiki.hostsharing.net/index.php?title=TLS_/_SSL&amp;diff=3777</id>
		<title>TLS / SSL</title>
		<link rel="alternate" type="text/html" href="https://wiki.hostsharing.net/index.php?title=TLS_/_SSL&amp;diff=3777"/>
		<updated>2013-12-29T20:19:48Z</updated>

		<summary type="html">&lt;p&gt;Sie00: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Hostsharing besitzt ein SSL-Zertifikat, das von den Mitgliedern für https:// Zugriffe genutzt werden kann (Voreinstellung). Wenn es außerhalb der Paketdomain verwendet wird muss dieses Zertifikat im Browser jedoch explizit akzeptiert werden, da es für die Domain *.hostsharing.net ausgestellt ist. Der Browser meldet dann, dass das Zertifikat nicht zur aufgerufenen Domain passt.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Standardkonfiguration ==&lt;br /&gt;
&lt;br /&gt;
Neu aufgeschaltete Domains haben standardmäßig für die Verzeichnisse htdocs, subs, cgi und fastcgi getrennte *-ssl Ordner. Damit sind SSL-Inhalte sauber und sicher von Nicht-SSL Inhalten getrennt. &lt;br /&gt;
&lt;br /&gt;
Bei Domains, die schon vor der Einführung des SSL Features bestanden, sind die Verzeichnisse subs-ssl, cgi-ssl und fastcgi-ssl  standardmäßig als symbolische Links auf die entsprechenden nicht-ssl Verzeichnisse angelegt worden. Diese Symlinks stellen die Kompatibilität mit der früheren SSL Option her. Damals gab es nur einen Ordner für http und https.&lt;br /&gt;
&lt;br /&gt;
Wer SSL und Nicht-SSL nun sauber trennen möchte oder ganz andere Inhalte anbieten möchte kann die Symlinks löschen und durch Verzeichnisse ersetzen. Bei der Paketdomain ist dabei zu beachten, dass die Rechte neu angelegter Verzeichnisse noch anzupassen sind, wenn die SSL Verzeichnisse nicht für alle User zugänglich sein sollen. &lt;br /&gt;
&lt;br /&gt;
Wer hingegen SSL und Nicht-SSL Seiten innerhalb eines Verzeichnisbaums verwalten möchte, kann umgekehrt die SSL Verzeichnisse löschen und (ggf. auch nur selektiv für einige Unterverzeichnisse) Symlinks auf die Nicht-SSL Verzeichnisse anlegen.&lt;br /&gt;
&lt;br /&gt;
Die Symlinks erlauben es die Seiten sowohl mit als auch ohne SSL abzurufen. Konfigurations- bzw. Administrationsseiten z.B. lassen sich dadurch sehr einfach manuell auch per https:// erreichen.&lt;br /&gt;
&lt;br /&gt;
Möchte man den Zugriff auf bestimmte Seiten nur mit SSL erlauben und automatisch auf SSL umschalten, muss dies noch durch entsprechende [[.htaccess]] Dateien für die betroffenen Verzeichnisse konfiguriert werden.&lt;br /&gt;
&lt;br /&gt;
== Eigene SSL Zertifikate ==&lt;br /&gt;
&lt;br /&gt;
Möchte man, dass eine eigene Domain ohne Fehlermeldungen per SSL erreichbar ist, benötigt man ein eigenes Zertifikat von einer Zertifizierungsstelle, die von den Browsern standardmäßig anerkannt wird. &lt;br /&gt;
&lt;br /&gt;
Zudem benötigt man eine eigene IP-Nummer, da dies die Voraussetzung zur Nutzung von ssl-Verschlüsselung ist. Deshalb ist auch nur ein Zertifikat pro Paket möglich.&lt;br /&gt;
&lt;br /&gt;
Zunächst muss man als Paket-Admin einen Private Key erzeugen und dann einen CSR (Certificate Signing Request - mit dem Private Key erzeugte Anforderung für ein Zertifikat). Wie das genau funktioniert, ist meistens von Seiten der Zertifizierungsstelle beschrieben.&lt;br /&gt;
&lt;br /&gt;
Man kann aber auch ein kleines Skript nutzen, das Michael Hierweck aufgrund von einer Anleitung von Michaels Hönnig zur Erzeugung von Zertifikaten geschrieben hat:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&amp;lt;nowiki&amp;gt;&lt;br /&gt;
#! /bin/sh&lt;br /&gt;
  &lt;br /&gt;
#Nur Zugriffe für den Owner erlauben&lt;br /&gt;
umask u=rwx,g=,o=&lt;br /&gt;
  &lt;br /&gt;
#Zertifikat erzeugen&lt;br /&gt;
openssl req -new -x509 -keyout ~/etc/cakey.pem -out ~/etc/careq.pem $*&lt;br /&gt;
openssl rsa &amp;lt;~/etc/cakey.pem &amp;gt;~/etc/https.new&lt;br /&gt;
cat ~/etc/careq.pem &amp;gt;&amp;gt;~/etc/https.new&lt;br /&gt;
  &lt;br /&gt;
#Temporäre Dateien löschen&lt;br /&gt;
rm ~/etc/cakey.pem&lt;br /&gt;
rm ~/etc/careq.pem&lt;br /&gt;
  &lt;br /&gt;
#Altes Zertifikat sichern&lt;br /&gt;
cp ~/etc/https.pem ~/etc/https.old&lt;br /&gt;
&amp;lt;/nowiki&amp;gt;&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Es können weitere Parameter angeben werden, z.B. -days 370.&lt;br /&gt;
&lt;br /&gt;
Die Domain oder Wildcard (*.domain.TLD) für die das Zertifikat gilt, wird auf die Frage als Common Name angegeben.&lt;br /&gt;
&lt;br /&gt;
Anschließend wird der Zertifizierungsstelle der csr übermittelt. Die Datei, die man dann von der Zertifizierungsstelle erhält, muss in das Verzeichnis /etc des Paketadmins kopiert werden. Das neue Zertifikat muss dann noch manuell aktiviert werden, d.h. in https.pem umbenannt werden. Damit kann man dies zu einem beliebigen späteren Zeitpunkt tun und das Zertifikat vorher prüfen.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039; Per Auftrag an service@ muss um Aktivierung des neuen Zertifikats gebeten werden. &#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
== Kostenlose SSL-Zertifikate von StartSSL ==&lt;br /&gt;
&lt;br /&gt;
Heise hat unter der URL&lt;br /&gt;
http://www.heise.de/security/artikel/Die-Praxis-881280.html&lt;br /&gt;
den Vorgang dokumentiert, wie man ein Zertifikat erhält, &lt;br /&gt;
das von StartSSL ausgestellt wurde und somit im Browser auch keine Warnmeldung verursacht.&lt;br /&gt;
&lt;br /&gt;
Mit den Zeilen&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&amp;lt;nowiki&amp;gt;&lt;br /&gt;
$&amp;gt; openssl genrsa -out example.com.key 2048&lt;br /&gt;
$&amp;gt; openssl req -new -key example.com.key -out example.com.csr&lt;br /&gt;
...&lt;br /&gt;
&amp;lt;/nowiki&amp;gt;&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
erstellt man sich ein Certificate Signing Request (CSR).&lt;br /&gt;
&lt;br /&gt;
Wenn man dann auf https://www.startssl.com/ die &amp;quot;Express Lane&amp;quot; benutzt (privates Zertifikat erzeugen, im Browser installieren, einloggen, Zertifikat anfragen -&amp;gt; &amp;quot;Skip&amp;quot; beim erzeugen -&amp;gt; CSR in Formular kopieren) bekommt man am Ende zwei Dateien:  &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&amp;lt;nowiki&amp;gt;&lt;br /&gt;
sub.class1.server.ca.pem &lt;br /&gt;
ca.pem&lt;br /&gt;
&amp;lt;/nowiki&amp;gt;&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
sowie das Zertifikat zum Kopieren/Einfügen in eine Datei &amp;lt;b&amp;gt;ssl.crt&amp;lt;/b&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Dieses Zertifikat und der private Schlüssel müssen in einer Datei zusammengefasst werden;&lt;br /&gt;
gleichzeitig sollte der Erfolg der Aktion mit &amp;lt;b&amp;gt;openssl&amp;lt;/b&amp;gt; überprüft werden:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&amp;lt;nowiki&amp;gt;&lt;br /&gt;
$&amp;gt; cat example.com.key ssl.crt &amp;gt; ~/etc/https.pem&lt;br /&gt;
$&amp;gt; openssl s_server -cert https.pem -www&lt;br /&gt;
Using default temp DH parameters&lt;br /&gt;
Using default temp ECDH parameters&lt;br /&gt;
ACCEPT&lt;br /&gt;
^C&lt;br /&gt;
$&amp;gt; &lt;br /&gt;
&amp;lt;/nowiki&amp;gt;&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Außerdem muss die Datei &#039;&#039;&#039;sub.class1.server.ca.pem&#039;&#039;&#039; per SFTP nach ~/etc/ hochgeladen werden.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039; Per Auftrag an service@ muss um Aktivierung des neuen Zertifikats https.pem, sowie des Zwischenzertifikats sub.class1.server.ca.pem gebeten werden. &#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Hier kann man das Zertifikat nach der Aktivierung testen:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
http://www.digicert.com/help/&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
[[Kategorie:HSDoku]]&lt;br /&gt;
[[Kategorie:WWW]]&lt;br /&gt;
[[Kategorie:Glossar]]&lt;br /&gt;
[[Kategorie:ToDo-Kerndoku]]&lt;/div&gt;</summary>
		<author><name>Sie00</name></author>
	</entry>
	<entry>
		<id>https://wiki.hostsharing.net/index.php?title=TLS_/_SSL&amp;diff=3775</id>
		<title>TLS / SSL</title>
		<link rel="alternate" type="text/html" href="https://wiki.hostsharing.net/index.php?title=TLS_/_SSL&amp;diff=3775"/>
		<updated>2013-12-29T17:49:26Z</updated>

		<summary type="html">&lt;p&gt;Sie00: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Hostsharing besitzt ein SSL-Zertifikat, das von den Mitgliedern für https:// Zugriffe genutzt werden kann (Voreinstellung). Wenn es außerhalb der Paketdomain verwendet wird muss dieses Zertifikat im Browser jedoch explizit akzeptiert werden, da es für die Domain *.hostsharing.net ausgestellt ist. Der Browser meldet dann, dass das Zertifikat nicht zur aufgerufenen Domain passt.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Standardkonfiguration ==&lt;br /&gt;
&lt;br /&gt;
Neu aufgeschaltete Domains haben standardmäßig für die Verzeichnisse htdocs, subs, cgi und fastcgi getrennte *-ssl Ordner. Damit sind SSL-Inhalte sauber und sicher von Nicht-SSL Inhalten getrennt. &lt;br /&gt;
&lt;br /&gt;
Bei Domains, die schon vor der Einführung des SSL Features bestanden, sind die Verzeichnisse subs-ssl, cgi-ssl und fastcgi-ssl  standardmäßig als symbolische Links auf die entsprechenden nicht-ssl Verzeichnisse angelegt worden. Diese Symlinks stellen die Kompatibilität mit der früheren SSL Option her. Damals gab es nur einen Ordner für http und https.&lt;br /&gt;
&lt;br /&gt;
Wer SSL und Nicht-SSL nun sauber trennen möchte oder ganz andere Inhalte anbieten möchte kann die Symlinks löschen und durch Verzeichnisse ersetzen. Bei der Paketdomain ist dabei zu beachten, dass die Rechte neu angelegter Verzeichnisse noch anzupassen sind, wenn die SSL Verzeichnisse nicht für alle User zugänglich sein sollen. &lt;br /&gt;
&lt;br /&gt;
Wer hingegen SSL und Nicht-SSL Seiten innerhalb eines Verzeichnisbaums verwalten möchte, kann umgekehrt die SSL Verzeichnisse löschen und (ggf. auch nur selektiv für einige Unterverzeichnisse) Symlinks auf die Nicht-SSL Verzeichnisse anlegen.&lt;br /&gt;
&lt;br /&gt;
Die Symlinks erlauben es die Seiten sowohl mit als auch ohne SSL abzurufen. Konfigurations- bzw. Administrationsseiten z.B. lassen sich dadurch sehr einfach manuell auch per https:// erreichen.&lt;br /&gt;
&lt;br /&gt;
Möchte man den Zugriff auf bestimmte Seiten nur mit SSL erlauben und automatisch auf SSL umschalten, muss dies noch durch entsprechende [[.htaccess]] Dateien für die betroffenen Verzeichnisse konfiguriert werden.&lt;br /&gt;
&lt;br /&gt;
== Eigene SSL Zertifikate ==&lt;br /&gt;
&lt;br /&gt;
Möchte man, dass eine eigene Domain ohne Fehlermeldungen per SSL erreichbar ist, benötigt man ein eigenes Zertifikat von einer Zertifizierungsstelle, die von den Browsern standardmäßig anerkannt wird. &lt;br /&gt;
&lt;br /&gt;
Zudem benötigt man eine eigene IP-Nummer, da dies die Voraussetzung zur Nutzung von ssl-Verschlüsselung ist. Deshalb ist auch nur ein Zertifikat pro Paket möglich.&lt;br /&gt;
&lt;br /&gt;
Zunächst muss man als Paket-Admin einen Private Key erzeugen und dann einen CSR (Certificate Signing Request - mit dem Private Key erzeugte Anforderung für ein Zertifikat). Wie das genau funktioniert, ist meistens von Seiten der Zertifizierungsstelle beschrieben.&lt;br /&gt;
&lt;br /&gt;
Man kann aber auch ein kleines Skript nutzen, das Michael Hierweck aufgrund von einer Anleitung von Michaels Hönnig zur Erzeugung von Zertifikaten geschrieben hat:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&amp;lt;nowiki&amp;gt;&lt;br /&gt;
#! /bin/sh&lt;br /&gt;
  &lt;br /&gt;
#Nur Zugriffe für den Owner erlauben&lt;br /&gt;
umask u=rwx,g=,o=&lt;br /&gt;
  &lt;br /&gt;
#Zertifikat erzeugen&lt;br /&gt;
openssl req -new -x509 -keyout ~/etc/cakey.pem -out ~/etc/careq.pem $*&lt;br /&gt;
openssl rsa &amp;lt;~/etc/cakey.pem &amp;gt;~/etc/https.new&lt;br /&gt;
cat ~/etc/careq.pem &amp;gt;&amp;gt;~/etc/https.new&lt;br /&gt;
  &lt;br /&gt;
#Temporäre Dateien löschen&lt;br /&gt;
rm ~/etc/cakey.pem&lt;br /&gt;
rm ~/etc/careq.pem&lt;br /&gt;
  &lt;br /&gt;
#Altes Zertifikat sichern&lt;br /&gt;
cp ~/etc/https.pem ~/etc/https.old&lt;br /&gt;
&amp;lt;/nowiki&amp;gt;&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Es können weitere Parameter angeben werden, z.B. -days 370.&lt;br /&gt;
&lt;br /&gt;
Die Domain oder Wildcard (*.domain.TLD) für die das Zertifikat gilt, wird auf die Frage als Common Name angegeben.&lt;br /&gt;
&lt;br /&gt;
Anschließend wird der Zertifizierungsstelle der csr übermittelt. Die Datei, die man dann von der Zertifizierungsstelle erhält, muss in das Verzeichnis /etc des Paketadmins kopiert werden. Das neue Zertifikat muss dann noch manuell aktiviert werden, d.h. in https.pem umbenannt werden. Damit kann man dies zu einem beliebigen späteren Zeitpunkt tun und das Zertifikat vorher prüfen.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039; Per Auftrag an service@ muss um Aktivierung des neuen Zertifikats gebeten werden. &#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
== Kostenlose SSL-Zertifikate von StartSSL ==&lt;br /&gt;
&lt;br /&gt;
Heise hat unter der URL&lt;br /&gt;
http://www.heise.de/security/artikel/Die-Praxis-881280.html&lt;br /&gt;
den Vorgang dokumentiert, wie man ein Zertifikat erhält, &lt;br /&gt;
das von StartSSL ausgestellt wurde und somit im Browser auch keine Warnmeldung verursacht.&lt;br /&gt;
&lt;br /&gt;
Mit den Zeilen&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&amp;lt;nowiki&amp;gt;&lt;br /&gt;
$&amp;gt; openssl genrsa -out example.com.key 2048&lt;br /&gt;
$&amp;gt; openssl req -new -key example.com.key -out example.com.csr&lt;br /&gt;
...&lt;br /&gt;
&amp;lt;/nowiki&amp;gt;&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
erstellt man sich ein Certificate Signing Request (CSR).&lt;br /&gt;
&lt;br /&gt;
Wenn man dann auf https://www.startssl.com/ die &amp;quot;Express Lane&amp;quot; benutzt (privates Zertifikat erzeugen, im Browser installieren, einloggen, Zertifikat anfragen -&amp;gt; &amp;quot;Skip&amp;quot; beim erzeugen -&amp;gt; CSR in Formular kopieren) bekommt man am Ende zwei Dateien:  &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&amp;lt;nowiki&amp;gt;&lt;br /&gt;
sub.class1.server.ca.pem &lt;br /&gt;
ca.pem&lt;br /&gt;
&amp;lt;/nowiki&amp;gt;&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
sowie das Zertifikat zum Kopieren/Einfügen in eine Datei &amp;lt;b&amp;gt;ssl.crt&amp;lt;/b&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Dieses Zertifikat und der private Schlüssel müssen in einer Datei zusammengefasst werden;&lt;br /&gt;
gleichzeitig sollte der Erfolg der Aktion mit &amp;lt;b&amp;gt;openssl&amp;lt;/b&amp;gt; überprüft werden:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&amp;lt;nowiki&amp;gt;&lt;br /&gt;
$&amp;gt; cat example.com.key ssl.crt &amp;gt; ~/etc/https.pem&lt;br /&gt;
$&amp;gt; openssl s_server -cert https.pem -www&lt;br /&gt;
Using default temp DH parameters&lt;br /&gt;
Using default temp ECDH parameters&lt;br /&gt;
ACCEPT&lt;br /&gt;
^C&lt;br /&gt;
$&amp;gt; &lt;br /&gt;
&amp;lt;/nowiki&amp;gt;&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039; Per Auftrag an service@ muss um Aktivierung des neuen Zertifikats gebeten werden. &#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Hier kann man das Zertifikat testen:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
http://www.digicert.com/help/&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
[[Kategorie:HSDoku]]&lt;br /&gt;
[[Kategorie:WWW]]&lt;br /&gt;
[[Kategorie:Glossar]]&lt;br /&gt;
[[Kategorie:ToDo-Kerndoku]]&lt;/div&gt;</summary>
		<author><name>Sie00</name></author>
	</entry>
	<entry>
		<id>https://wiki.hostsharing.net/index.php?title=TLS_/_SSL&amp;diff=3774</id>
		<title>TLS / SSL</title>
		<link rel="alternate" type="text/html" href="https://wiki.hostsharing.net/index.php?title=TLS_/_SSL&amp;diff=3774"/>
		<updated>2013-12-29T17:48:31Z</updated>

		<summary type="html">&lt;p&gt;Sie00: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Hostsharing besitzt ein SSL-Zertifikat, das von den Mitgliedern für https:// Zugriffe genutzt werden kann (Voreinstellung). Wenn es außerhalb der Paketdomain verwendet wird muss dieses Zertifikat im Browser jedoch explizit akzeptiert werden, da es für die Domain *.hostsharing.net ausgestellt ist. Der Browser meldet dann, dass das Zertifikat nicht zur aufgerufenen Domain passt.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Standardkonfiguration ==&lt;br /&gt;
&lt;br /&gt;
Neu aufgeschaltete Domains haben standardmäßig für die Verzeichnisse htdocs, subs, cgi und fastcgi getrennte *-ssl Ordner. Damit sind SSL-Inhalte sauber und sicher von Nicht-SSL Inhalten getrennt. &lt;br /&gt;
&lt;br /&gt;
Bei Domains, die schon vor der Einführung des SSL Features bestanden, sind die Verzeichnisse subs-ssl, cgi-ssl und fastcgi-ssl  standardmäßig als symbolische Links auf die entsprechenden nicht-ssl Verzeichnisse angelegt worden. Diese Symlinks stellen die Kompatibilität mit der früheren SSL Option her. Damals gab es nur einen Ordner für http und https.&lt;br /&gt;
&lt;br /&gt;
Wer SSL und Nicht-SSL nun sauber trennen möchte oder ganz andere Inhalte anbieten möchte kann die Symlinks löschen und durch Verzeichnisse ersetzen. Bei der Paketdomain ist dabei zu beachten, dass die Rechte neu angelegter Verzeichnisse noch anzupassen sind, wenn die SSL Verzeichnisse nicht für alle User zugänglich sein sollen. &lt;br /&gt;
&lt;br /&gt;
Wer hingegen SSL und Nicht-SSL Seiten innerhalb eines Verzeichnisbaums verwalten möchte, kann umgekehrt die SSL Verzeichnisse löschen und (ggf. auch nur selektiv für einige Unterverzeichnisse) Symlinks auf die Nicht-SSL Verzeichnisse anlegen.&lt;br /&gt;
&lt;br /&gt;
Die Symlinks erlauben es die Seiten sowohl mit als auch ohne SSL abzurufen. Konfigurations- bzw. Administrationsseiten z.B. lassen sich dadurch sehr einfach manuell auch per https:// erreichen.&lt;br /&gt;
&lt;br /&gt;
Möchte man den Zugriff auf bestimmte Seiten nur mit SSL erlauben und automatisch auf SSL umschalten, muss dies noch durch entsprechende [[.htaccess]] Dateien für die betroffenen Verzeichnisse konfiguriert werden.&lt;br /&gt;
&lt;br /&gt;
== Eigene SSL Zertifikate ==&lt;br /&gt;
&lt;br /&gt;
Möchte man, dass eine eigene Domain ohne Fehlermeldungen per SSL erreichbar ist, benötigt man ein eigenes Zertifikat von einer Zertifizierungsstelle, die von den Browsern standardmäßig anerkannt wird. &lt;br /&gt;
&lt;br /&gt;
Zudem benötigt man eine eigene IP-Nummer, da dies die Voraussetzung zur Nutzung von ssl-Verschlüsselung ist. Deshalb ist auch nur ein Zertifikat pro Paket möglich.&lt;br /&gt;
&lt;br /&gt;
Zunächst muss man als Paket-Admin einen Private Key erzeugen und dann einen CSR (Certificate Signing Request - mit dem Private Key erzeugte Anforderung für ein Zertifikat). Wie das genau funktioniert, ist meistens von Seiten der Zertifizierungsstelle beschrieben.&lt;br /&gt;
&lt;br /&gt;
Man kann aber auch ein kleines Skript nutzen, das Michael Hierweck aufgrund von einer Anleitung von Michaels Hönnig zur Erzeugung von Zertifikaten geschrieben hat:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&amp;lt;nowiki&amp;gt;&lt;br /&gt;
#! /bin/sh&lt;br /&gt;
  &lt;br /&gt;
#Nur Zugriffe für den Owner erlauben&lt;br /&gt;
umask u=rwx,g=,o=&lt;br /&gt;
  &lt;br /&gt;
#Zertifikat erzeugen&lt;br /&gt;
openssl req -new -x509 -keyout ~/etc/cakey.pem -out ~/etc/careq.pem $*&lt;br /&gt;
openssl rsa &amp;lt;~/etc/cakey.pem &amp;gt;~/etc/https.new&lt;br /&gt;
cat ~/etc/careq.pem &amp;gt;&amp;gt;~/etc/https.new&lt;br /&gt;
  &lt;br /&gt;
#Temporäre Dateien löschen&lt;br /&gt;
rm ~/etc/cakey.pem&lt;br /&gt;
rm ~/etc/careq.pem&lt;br /&gt;
  &lt;br /&gt;
#Altes Zertifikat sichern&lt;br /&gt;
cp ~/etc/https.pem ~/etc/https.old&lt;br /&gt;
&amp;lt;/nowiki&amp;gt;&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Es können weitere Parameter angeben werden, z.B. -days 370.&lt;br /&gt;
&lt;br /&gt;
Die Domain oder Wildcard (*.domain.TLD) für die das Zertifikat gilt, wird auf die Frage als Common Name angegeben.&lt;br /&gt;
&lt;br /&gt;
Anschließend wird der Zertifizierungsstelle der csr übermittelt. Die Datei, die man dann von der Zertifizierungsstelle erhält, muss in das Verzeichnis /etc des Paketadmins kopiert werden. Das neue Zertifikat muss dann noch manuell aktiviert werden, d.h. in https.pem umbenannt werden. Damit kann man dies zu einem beliebigen späteren Zeitpunkt tun und das Zertifikat vorher prüfen.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039; Per Auftrag an service@ muss um Aktivierung des neuen Zertifikats gebeten werden. &#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
== Kostenlose SSL-Zertifikate von StartSSL ==&lt;br /&gt;
&lt;br /&gt;
Heise hat unter der URL&lt;br /&gt;
http://www.heise.de/security/artikel/Die-Praxis-881280.html&lt;br /&gt;
den Vorgang dokumentiert, wie man ein Zertifikat erhält, &lt;br /&gt;
das von StartSSL ausgestellt wurde und somit im Browser auch keine Warnmeldung verursacht.&lt;br /&gt;
&lt;br /&gt;
Mit den Zeilen&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&amp;lt;nowiki&amp;gt;&lt;br /&gt;
$&amp;gt; openssl genrsa -out example.com.key 2048&lt;br /&gt;
$&amp;gt; openssl req -new -key example.com.key -out example.com.csr&lt;br /&gt;
...&lt;br /&gt;
&amp;lt;/nowiki&amp;gt;&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
erstellt man sich ein Certificate Signing Request (CSR).&lt;br /&gt;
&lt;br /&gt;
Wenn man dann auf https://www.startssl.com/ die &amp;quot;Express Lane&amp;quot; benutzt (privates Zertifikat erzeugen, im Browser installieren, einloggen, Zertifikat anfragen -&amp;gt; &amp;quot;Skip&amp;quot; beim erzeugen -&amp;gt; CSR in Formular kopieren) bekommt man am Ende zwei Dateien:  &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&amp;lt;nowiki&amp;gt;&lt;br /&gt;
sub.class1.server.ca.pem &lt;br /&gt;
ca.pem&lt;br /&gt;
&amp;lt;/nowiki&amp;gt;&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
sowie das Zertifikat zum Kopieren/Einfügen in eine Datei &amp;lt;b&amp;gt;ssl.crt&amp;lt;/b&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Dieses Zertifikat und der private Schlüssel müssen in einer Datei zusammengefasst werden;&lt;br /&gt;
gleichzeitig sollte der Erfolg der Aktion mit &amp;lt;b&amp;gt;openssl&amp;lt;/b&amp;gt; überprüft werden:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&amp;lt;nowiki&amp;gt;&lt;br /&gt;
$&amp;gt; cat example.com.key ssl.crt &amp;gt; ~/etc/https.pem&lt;br /&gt;
$&amp;gt; openssl s_server -cert https.pem -www&lt;br /&gt;
Using default temp DH parameters&lt;br /&gt;
Using default temp ECDH parameters&lt;br /&gt;
ACCEPT&lt;br /&gt;
^C&lt;br /&gt;
$&amp;gt; &lt;br /&gt;
&amp;lt;/nowiki&amp;gt;&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039; Per Auftrag an service@ muss um Aktivierung des neuen Zertifikats gebeten werden. &#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Hier kann man das Zertifikat testen:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&amp;lt;nowiki&amp;gt;&lt;br /&gt;
http://www.digicert.com/help/&lt;br /&gt;
&amp;lt;/nowiki&amp;gt;&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
[[Kategorie:HSDoku]]&lt;br /&gt;
[[Kategorie:WWW]]&lt;br /&gt;
[[Kategorie:Glossar]]&lt;br /&gt;
[[Kategorie:ToDo-Kerndoku]]&lt;/div&gt;</summary>
		<author><name>Sie00</name></author>
	</entry>
	<entry>
		<id>https://wiki.hostsharing.net/index.php?title=TLS_/_SSL&amp;diff=3765</id>
		<title>TLS / SSL</title>
		<link rel="alternate" type="text/html" href="https://wiki.hostsharing.net/index.php?title=TLS_/_SSL&amp;diff=3765"/>
		<updated>2013-12-28T17:42:43Z</updated>

		<summary type="html">&lt;p&gt;Sie00: Anleitng zur Nutzung eines Gratis-Zertifikats von StartSSL.com&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Hostsharing besitzt ein SSL-Zertifikat, das von den Mitgliedern für https:// Zugriffe genutzt werden kann (Voreinstellung). Wenn es außerhalb der Paketdomain verwendet wird muss dieses Zertifikat im Browser jedoch explizit akzeptiert werden, da es für die Domain *.hostsharing.net ausgestellt ist. Der Browser meldet dann, dass das Zertifikat nicht zur aufgerufenen Domain passt.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Standardkonfiguration ==&lt;br /&gt;
&lt;br /&gt;
Neu aufgeschaltete Domains haben standardmäßig für die Verzeichnisse htdocs, subs, cgi und fastcgi getrennte *-ssl Ordner. Damit sind SSL-Inhalte sauber und sicher von Nicht-SSL Inhalten getrennt. &lt;br /&gt;
&lt;br /&gt;
Bei Domains, die schon vor der Einführung des SSL Features bestanden, sind die Verzeichnisse subs-ssl, cgi-ssl und fastcgi-ssl  standardmäßig als symbolische Links auf die entsprechenden nicht-ssl Verzeichnisse angelegt worden. Diese Symlinks stellen die Kompatibilität mit der früheren SSL Option her. Damals gab es nur einen Ordner für http und https.&lt;br /&gt;
&lt;br /&gt;
Wer SSL und Nicht-SSL nun sauber trennen möchte oder ganz andere Inhalte anbieten möchte kann die Symlinks löschen und durch Verzeichnisse ersetzen. Bei der Paketdomain ist dabei zu beachten, dass die Rechte neu angelegter Verzeichnisse noch anzupassen sind, wenn die SSL Verzeichnisse nicht für alle User zugänglich sein sollen. &lt;br /&gt;
&lt;br /&gt;
Wer hingegen SSL und Nicht-SSL Seiten innerhalb eines Verzeichnisbaums verwalten möchte, kann umgekehrt die SSL Verzeichnisse löschen und (ggf. auch nur selektiv für einige Unterverzeichnisse) Symlinks auf die Nicht-SSL Verzeichnisse anlegen.&lt;br /&gt;
&lt;br /&gt;
Die Symlinks erlauben es die Seiten sowohl mit als auch ohne SSL abzurufen. Konfigurations- bzw. Administrationsseiten z.B. lassen sich dadurch sehr einfach manuell auch per https:// erreichen.&lt;br /&gt;
&lt;br /&gt;
Möchte man den Zugriff auf bestimmte Seiten nur mit SSL erlauben und automatisch auf SSL umschalten, muss dies noch durch entsprechende [[.htaccess]] Dateien für die betroffenen Verzeichnisse konfiguriert werden.&lt;br /&gt;
&lt;br /&gt;
== Eigene SSL Zertifikate ==&lt;br /&gt;
&lt;br /&gt;
Möchte man, dass eine eigene Domain ohne Fehlermeldungen per SSL erreichbar ist, benötigt man ein eigenes Zertifikat von einer Zertifizierungsstelle, die von den Browsern standardmäßig anerkannt wird. &lt;br /&gt;
&lt;br /&gt;
Zudem benötigt man eine eigene IP-Nummer, da dies die Voraussetzung zur Nutzung von ssl-Verschlüsselung ist. Deshalb ist auch nur ein Zertifikat pro Paket möglich.&lt;br /&gt;
&lt;br /&gt;
Zunächst muss man als Paket-Admin einen Private Key erzeugen und dann einen CSR (Certificate Signing Request - mit dem Private Key erzeugte Anforderung für ein Zertifikat). Wie das genau funktioniert, ist meistens von Seiten der Zertifizierungsstelle beschrieben.&lt;br /&gt;
&lt;br /&gt;
Man kann aber auch ein kleines Skript nutzen, das Michael Hierweck aufgrund von einer Anleitung von Michaels Hönnig zur Erzeugung von Zertifikaten geschrieben hat:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&amp;lt;nowiki&amp;gt;&lt;br /&gt;
#! /bin/sh&lt;br /&gt;
  &lt;br /&gt;
#Nur Zugriffe für den Owner erlauben&lt;br /&gt;
umask u=rwx,g=,o=&lt;br /&gt;
  &lt;br /&gt;
#Zertifikat erzeugen&lt;br /&gt;
openssl req -new -x509 -keyout ~/etc/cakey.pem -out ~/etc/careq.pem $*&lt;br /&gt;
openssl rsa &amp;lt;~/etc/cakey.pem &amp;gt;~/etc/https.new&lt;br /&gt;
cat ~/etc/careq.pem &amp;gt;&amp;gt;~/etc/https.new&lt;br /&gt;
  &lt;br /&gt;
#Temporäre Dateien löschen&lt;br /&gt;
rm ~/etc/cakey.pem&lt;br /&gt;
rm ~/etc/careq.pem&lt;br /&gt;
  &lt;br /&gt;
#Altes Zertifikat sichern&lt;br /&gt;
cp ~/etc/https.pem ~/etc/https.old&lt;br /&gt;
&amp;lt;/nowiki&amp;gt;&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Es können weitere Parameter angeben werden, z.B. -days 370.&lt;br /&gt;
&lt;br /&gt;
Die Domain oder Wildcard (*.domain.TLD) für die das Zertifikat gilt, wird auf die Frage als Common Name angegeben.&lt;br /&gt;
&lt;br /&gt;
Anschließend wird der Zertifizierungsstelle der csr übermittelt. Die Datei, die man dann von der Zertifizierungsstelle erhält, muss in das Verzeichnis /etc des Paketadmins kopiert werden. Das neue Zertifikat muss dann noch manuell aktiviert werden, d.h. in https.pem umbenannt werden. Damit kann man dies zu einem beliebigen späteren Zeitpunkt tun und das Zertifikat vorher prüfen.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039; Per Auftrag an service@ muss um Aktivierung des neuen Zertifikats gebeten werden. &#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
== Kostenlose SSL-Zertifikate von StartSSL ==&lt;br /&gt;
&lt;br /&gt;
Heise hat unter der URL&lt;br /&gt;
http://www.heise.de/security/artikel/Die-Praxis-881280.html&lt;br /&gt;
den Vorgang dokumentiert, wie man ein Zertifikat erhält, &lt;br /&gt;
das von StartSSL ausgestellt wurde und somit im Browser auch keine Warnmeldung verursacht.&lt;br /&gt;
&lt;br /&gt;
Mit den Zeilen&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&amp;lt;nowiki&amp;gt;&lt;br /&gt;
$&amp;gt; openssl genrsa -out example.com.key 2048&lt;br /&gt;
$&amp;gt; openssl req -new -key example.com.key -out example.com.csr&lt;br /&gt;
...&lt;br /&gt;
&amp;lt;/nowiki&amp;gt;&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
erstellt man sich ein Certificate Signing Request (CSR).&lt;br /&gt;
&lt;br /&gt;
Wenn man dann auf https://www.startssl.com/ die &amp;quot;Express Lane&amp;quot; benutzt (privates Zertifikat erzeugen, im Browser installieren, einloggen, Zertifikat anfragen -&amp;gt; &amp;quot;Skip&amp;quot; beim erzeugen -&amp;gt; CSR in Formular kopieren) bekommt man am Ende zwei Dateien:  &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&amp;lt;nowiki&amp;gt;&lt;br /&gt;
sub.class1.server.ca.pem &lt;br /&gt;
ca.pem&lt;br /&gt;
&amp;lt;/nowiki&amp;gt;&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
sowie das Zertifikat zum Kopieren/Einfügen in eine Datei &amp;lt;b&amp;gt;ssl.crt&amp;lt;/b&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Dieses Zertifikat und der private Schlüssel müssen in einer Datei zusammengefasst werden;&lt;br /&gt;
gleichzeitig sollte der Erfolg der Aktion mit &amp;lt;b&amp;gt;openssl&amp;lt;/b&amp;gt; überprüft werden:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&amp;lt;nowiki&amp;gt;&lt;br /&gt;
$&amp;gt; cat example.com.key ssl.crt &amp;gt; ~/etc/https.pem&lt;br /&gt;
$&amp;gt; openssl s_server -cert https.pem -www&lt;br /&gt;
Using default temp DH parameters&lt;br /&gt;
Using default temp ECDH parameters&lt;br /&gt;
ACCEPT&lt;br /&gt;
^C&lt;br /&gt;
$&amp;gt; &lt;br /&gt;
&amp;lt;/nowiki&amp;gt;&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039; Per Auftrag an service@ muss um Aktivierung des neuen Zertifikats gebeten werden. &#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
[[Kategorie:HSDoku]]&lt;br /&gt;
[[Kategorie:WWW]]&lt;br /&gt;
[[Kategorie:Glossar]]&lt;br /&gt;
[[Kategorie:ToDo-Kerndoku]]&lt;/div&gt;</summary>
		<author><name>Sie00</name></author>
	</entry>
	<entry>
		<id>https://wiki.hostsharing.net/index.php?title=Django_installieren&amp;diff=3208</id>
		<title>Django installieren</title>
		<link rel="alternate" type="text/html" href="https://wiki.hostsharing.net/index.php?title=Django_installieren&amp;diff=3208"/>
		<updated>2012-04-14T22:17:10Z</updated>

		<summary type="html">&lt;p&gt;Sie00: &amp;quot;djangoprojekt/&amp;quot; fehlte im django.fcgi script&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;===Installation Djangobibliothek===&lt;br /&gt;
Die Djangobibliotheken werden in einer Virtualenv-Umgebung installiert. Vorraussetzung ist ein auf dem System installiertes python mit einem virtualenv-Paket&lt;br /&gt;
Zun&amp;amp;auml;chst wird die Virtualenvumgebung erstellt:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
xyz00-doms:~$ virtualenv djangoenv&lt;br /&gt;
New python executable in djangoenv/bin/python&lt;br /&gt;
Installing setuptools............done.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Dann werden die Django-Bibliotheken in die eben erstellte Virtualenvumgebung installiert.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
xyz-doms:~$ djangoenv/bin/easy_install django&lt;br /&gt;
Searching for django&lt;br /&gt;
Reading http://pypi.python.org/simple/django/&lt;br /&gt;
Reading http://www.djangoproject.com/&lt;br /&gt;
Best match: Django 1.3&lt;br /&gt;
.&lt;br /&gt;
.&lt;br /&gt;
.&lt;br /&gt;
Finished processing dependencies for django&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Testen, ob Django installiert ist:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
xyz-doms:~$ djangoenv/bin/python&lt;br /&gt;
Python 2.6.6 (r266:84292, Dec 27 2010, 00:02:40) &lt;br /&gt;
[GCC 4.4.5] on linux2&lt;br /&gt;
Type &amp;quot;help&amp;quot;, &amp;quot;copyright&amp;quot;, &amp;quot;credits&amp;quot; or &amp;quot;license&amp;quot; for more information.&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt; import django&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt; &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Django-Projekt===&lt;br /&gt;
Dann wird das Django Projekt im Bereich einer Domain abgelegt. &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
xyz-doms:~$ cd ~/doms/example.com/&lt;br /&gt;
xyz-doms:~$ /path_to_djangoenv/djangoenv/bin/django-admin.py startproject djangoprojekt&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Jetzt kann man unter Verwendung des Pythons der Virtualenv testen, ob Django läuft.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
xyz00: /path_to_djangoenv/djangoenv/bin/python manage.py runserver &lt;br /&gt;
Validating models...&lt;br /&gt;
&lt;br /&gt;
0 errors found&lt;br /&gt;
Django version 1.3, using settings &#039;mysite.settings&#039;&lt;br /&gt;
Development server is running at http://127.0.0.1:8000/&lt;br /&gt;
Quit the server with CONTROL-C.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
... und die &#039;&#039;settings.py&#039;&#039; an die Hostsharing-Pfade angepasst.&lt;br /&gt;
&lt;br /&gt;
===Nutzung mit FastCGI===&lt;br /&gt;
Zunächst richtet man den FastCGI-Skript (django.fcgi) ein und legt es im fastcgi-Verzeichnis ab und macht es ausführbar:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
#!/path_to_djangoenv/djangoenv/bin/python&lt;br /&gt;
&lt;br /&gt;
import os, sys&lt;br /&gt;
os.chdir(&amp;quot;/path_to_doms/doms/example.com/djangoprojekt/&amp;quot;)&lt;br /&gt;
os.environ[&#039;DJANGO_SETTINGS_MODULE&#039;]= &amp;quot;djangoprojekt.settings&amp;quot;&lt;br /&gt;
sys.path.insert(0, &amp;quot;/path_to_doms/doms/example.com/djangoprojekt/&amp;quot;)&lt;br /&gt;
from django.core.servers.fastcgi import runfastcgi&lt;br /&gt;
runfastcgi(method=&amp;quot;threaded&amp;quot;, daemonize=&amp;quot;false&amp;quot;)&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Das Djangoprojekt sollte jetzt unter example.com/fastcgi-bin/django.fcgi erreichbar sein.&lt;br /&gt;
&lt;br /&gt;
===Nutzung mit WSGI via flup===&lt;br /&gt;
Zunächst richtet man den FastCGI-Skript (django.fcgi) ein und legt es im fastcgi-Verzeichnis ab und macht es ausführbar:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
#!/path_to_djangoenv/djangoenv/bin/python&lt;br /&gt;
&lt;br /&gt;
import os, sys&lt;br /&gt;
os.chdir(&amp;quot;/path_to_doms/doms/example.com/django&amp;quot;)&lt;br /&gt;
os.environ[&#039;DJANGO_SETTINGS_MODULE&#039;]= &amp;quot;djangoprojekt.settings&amp;quot;&lt;br /&gt;
sys.path.insert(0, &amp;quot;/path_to_doms/doms/example.com/django&amp;quot;)&lt;br /&gt;
sys.path.insert(0, &amp;quot;/path_to_doms/doms/example.com/django/djangoprojekt&amp;quot;)&lt;br /&gt;
&lt;br /&gt;
from flup.server.fcgi import WSGIServer&lt;br /&gt;
from django.core.handlers.wsgi import WSGIHandler&lt;br /&gt;
WSGIServer(WSGIHandler()).run()&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Das Djangoprojekt sollte jetzt unter example.com/fastcgi-bin/django.fcgi erreichbar sein.&lt;br /&gt;
Tipp: Manchmal werden Änderungen in den Quellen, insbesondere der settings.py nicht übernommen. Dann hilft es den Zeitstempel der Datei django.fcgi mit touch zu aktualisieren.&lt;br /&gt;
&lt;br /&gt;
===Apache Weiterleitung===&lt;br /&gt;
Nun wird das Djangoprojekt unter www.example.com verf&amp;amp;uuml;gbar gemacht.&lt;br /&gt;
Hierf&amp;amp;uuml;r wird eine .htaccess im entsprechenden Domainverzeichnis angelegt:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
RewriteEngine On&lt;br /&gt;
RewriteCond %{REQUEST_FILENAME} !-f&lt;br /&gt;
RewriteRule ^(.*)$ /fastcgi-bin/django.fcgi/$1 [QSA,L]&lt;br /&gt;
&amp;lt;/pre&amp;gt; &lt;br /&gt;
&lt;br /&gt;
Nun sollte die Seite unter (www.)example.com erreichbar sein.&lt;br /&gt;
 &lt;br /&gt;
[[Kategorie:Installationsanleitungen]]&lt;/div&gt;</summary>
		<author><name>Sie00</name></author>
	</entry>
</feed>