Änderungen von Dokument Let’s Encrypt SSL-Zertifikat für Kopano beantragen
Zuletzt geändert von Jens Gruber am 2022/05/25 09:01
Von Version 9.1
bearbeitet von Christian Germann
am 2022/05/03 12:06
am 2022/05/03 12:06
Änderungskommentar:
Es gibt keinen Kommentar für diese Version
Auf Version 17.1
bearbeitet von Jonas Mayer
am 2022/05/24 23:57
am 2022/05/24 23:57
Änderungskommentar:
Es gibt keinen Kommentar für diese Version
Zusammenfassung
-
Seiteneigenschaften (2 geändert, 0 hinzugefügt, 0 gelöscht)
Details
- Seiteneigenschaften
-
- Dokument-Autor
-
... ... @@ -1,1 +1,1 @@ 1 -XWiki. cge@sbede1 +XWiki.jonasmayer@sbede - Inhalt
-
... ... @@ -1,8 +1,13 @@ 1 -(% style="color:#000000" %)Damit der Webzugriff von Kopano über ein Zertifikat abgesichert ist, muss dieses erst auf dem logoDIDACT-Server generiert werden. In folgendem Artikel erfahren Sie, was für Vorrausetzungen es gibt und über welche Wege ein Zertifikat generiert werden kann. 1 +(% style="color:#000000" %)Damit Webzugriffe auf Kopano über ein Zertifikat abgesichert sind, muss dieses zunächst auf dem LogoDIDACT-Server beantragt werden. Dies ist insbesondere für die Nutzung von Z-Push (ActiveSync-Protokoll) von hoher Relevanz. 2 +In diesem Artikel erfahren Sie, welche Voraussetzungen es gibt und wie ein signiertes Let's Encrypt Zertifikat generiert werden kann. 2 2 4 +{{toc start="4"/}} 3 3 4 -===== (% style="color:#000000" %)__Voraussetzungen__(%%) ===== 5 5 7 +---- 8 + 9 +==== (% style="color:#000000" %)__Voraussetzungen__(%%) ==== 10 + 6 6 (% style="color:#000000" %)Damit ein Zertifikat generiert werden kann, müssen folgende Ports vom vorgeschalteten Router (WAN) an den logoDIDACT-Server weitergeleitet werden: 7 7 8 8 {{code language="bash"}} ... ... @@ -10,13 +10,7 @@ 10 10 WAN (Internet) TCP-Port 443 -> auf externe IP-Adresse des logoDIDACT-Servers [https] 11 11 {{/code}} 12 12 13 -==== ==== 14 14 15 -===== ===== 16 - 17 -(% class="wikigeneratedid" %) 18 -===== ===== 19 - 20 20 ===== __Freigabe von Kopano über rev-proxy__ ===== 21 21 22 22 (% style="color:#000000" %)Erweitern Sie die ##{{code}}/etc/logodidact/hosts/rev-proxy/revproxy.conf{{/code}}## im Puppeteer-LXC um folgende Zeilen, um Kopano über den rev-proxy freizugeben, falls dies noch nicht erfolgt ist. ... ... @@ -23,7 +23,7 @@ 23 23 24 24 {{code language="bash"}} 25 25 [ReverseProxy kopano.ShortName.logoip.de] 26 -Url 25 +Url https://kopano 27 27 Template kopano 28 28 {{/code}} 29 29 ... ... @@ -61,7 +61,7 @@ 61 61 {{/code}} 62 62 63 63 64 -(% style="color:#000000" %)Öffnen Sie die Datei "db.dynip"im logosrv:63 +(% style="color:#000000" %)Öffnen Sie die referenzierte Datei {{box}}db.dynip{{/box}} im logosrv: 65 65 66 66 {{code language="bash"}} 67 67 root@logosrv:~ # vim /etc/bind/db.dynip ... ... @@ -68,7 +68,7 @@ 68 68 {{/code}} 69 69 70 70 71 -(% style="color:#000000" %)Passen Sie gegebenenfalls die IP des Rev-Proxy Containers an. Im Standardistiese die "172.28.28.27":70 +(% style="color:#000000" %)Passen Sie gegebenenfalls die IP-Adresse in den letzten beiden Zeilen an, als Ziel muss auf den Rev-Proxy Container verwiesen werden. Im Standard lautet dessen IP-Adresse "172.28.28.27": 72 72 73 73 {{code language="bash"}} 74 74 $TTL 1h ... ... @@ -83,7 +83,7 @@ 83 83 NS ns1.schule.local. 84 84 NS ns2.schule.local. 85 85 86 - 85 +@ A 172.28.28.27 87 87 * A 172.28.28.27 88 88 {{/code}} 89 89 ... ... @@ -95,11 +95,13 @@ 95 95 {{/code}} 96 96 97 97 98 - ==== (% style="color:#000000" %)**__SSL-Zertifikat über Tool acmetool oder acme.sh anfordern__**(%%) ====97 +---- 99 99 100 -(% style="color:#000000" %) NachSchaffung der technischen Vorrausetzungen könnenSie dasLet's Encrypt-Zertifikatanfordern.Jenach verwendeterSoftware/Serverstand können Sie diefolgenden2 Wege nutzen:99 +==== (% style="color:#000000" %)__SSL-Zertifikat über Tool acmetool oder acme.sh anfordern__(%%) ==== 101 101 101 +(% style="color:#000000" %)Nach Schaffung der technischen Voraussetzungen können Sie das Let's Encrypt-Zertifikat anfordern. Je nach verwendeter Software/Serverstand können Sie die folgenden 2 Wege nutzen: 102 102 103 + 103 103 ===== (% style="color:#000000" %)__acmetool__(%%) ===== 104 104 105 105 (% style="color:#000000" %)Wechseln Sie in den puppeteer Container: ... ... @@ -125,7 +125,7 @@ 125 125 {{/code}} 126 126 127 127 128 -(% style="color:#000000" %)Wechseln Sie im puppeteer Container in die Umgebung fürdasVerwalten der Zertifikate:129 +(% style="color:#000000" %)Wechseln Sie im puppeteer Container in die Umgebung des Benutzers le-acme zur Verwaltung der Let's Encrypt Zertifikate: 129 129 130 130 {{code language="bash"}} 131 131 root@puppeteer:~ # sle ... ... @@ -132,7 +132,7 @@ 132 132 {{/code}} 133 133 134 134 135 -(% style="color:#000000" %)Beantragen Sie ein neues Zertifikat mit folgendem Befehl ( Ersetzen Sie "SCHULKUERZEL" mit dem jeweiligen Shortname):136 +(% style="color:#000000" %)Beantragen Sie ein neues Zertifikat mit folgendem Befehl (ersetzen Sie "SCHULKUERZEL" mit dem jeweiligen Shortname): 136 136 137 137 {{code language="bash"}} 138 138 le-acme@puppeteer:~ $ issue kopano.SCHULKUERZEL.logoip.de ... ... @@ -139,7 +139,7 @@ 139 139 {{/code}} 140 140 141 141 142 -(% style="color:#000000" %)Um das verteilen der Zertifikate zu beschleunigen können Sieggf.einen prun im puppeteer und rev-proxy Container durchführen:143 +(% style="color:#000000" %)Um das Verteilen der Zertifikate zu beschleunigen, können Sie nacheinander einen {{box}}prun{{/box}} im puppeteer und rev-proxy Container durchführen: 143 143 144 144 {{code language="bash"}} 145 145 root@puppeteer:~ # prun