Bildungsressource

Sequenz 1: Die Anleitung zur Installation und Konfiguration von Apache Httpd für die TLS-Verschlüsselung unter RHEL, Debian und OpenSUSE

16. April 2024
5 Minuten Lesezeit
Experteninhalte

Veröffentlicht am

16. April 2024

In der komplexen Welt der Webserver-Administration hat Sicherheit höchste Priorität. Da die Datenübertragung zwischen Clients und Servern immer wichtiger wird, ist deren Schutz unerlässlich. Die Einrichtung eines Webservers unter Linux ist daher mit einer grundlegenden Aufgabe verbunden: der Gewährleistung der Sicherheit der übertragenen Daten. An vorderster Front steht dabei die Implementierung der Transport Layer Security (TLS)-Verschlüsselung. Für alle, die in der Webentwicklung oder im Webhosting tätig sind, ist die Beherrschung der TLS-Verschlüsselung nicht nur eine bewährte Methode, sondern eine grundlegende Fähigkeit zum Schutz sensibler, über das Web ausgetauschter Informationen. 

Im ersten Artikel unserer Reihe „ Webserver auf verschiedenen Linux-Distributionen installieren“ gehen wir detailliert auf die Installation und Konfiguration eines der beliebtesten Webserver für Linux ein: „ Apache Httpd“. So aktivieren Sie die TLS-Verschlüsselung auf gängigen Betriebssystemen wie Red Hat Enterprise Linux (RHEL), Debian und OpenSUSE. Diese ausführliche Anleitung bietet klare und praktische Schritte zur Implementierung einer zusätzlichen Sicherheitsebene auf Ihren Apache Httpd-Webservern und gewährleistet damit die Vertraulichkeit und Integrität der Kommunikation.

Apache HTTPD für TLS-Verschlüsselung installieren und konfigurieren – Vollständiger Prozess Apache HTTPD für TLS-Verschlüsselung installieren und konfigurieren – Vollständiger Prozess

Bevor Sie jedoch mit der Konfiguration beginnen, müssen Sie unbedingt sicherstellen, dass die folgenden Voraussetzungen erfüllt sind:  

Voraussetzungen: 

Aktualisierung bereits vorhandener Pakete. Für bestimmte Vorgänge im Verlauf des Verfahrens sind spezielle Berechtigungen erforderlich: 

RHEL 

dnf update -y 

Hinweis: Verwenden Sie yum, falls dnf nicht auf dem Rechner vorhanden ist.

Ubuntu 

apt update -y 

Hinweis: Verwenden Sie apt-get, falls apt nicht auf dem Rechner installiert ist.

OpenSUSE 

zypper refresh 

Apache-Prozess wird installiert:  

Schreiben Sie die verschiedenen Befehle für jedes System auf:  

RHEL 

dnf install -y net-tools httpd  

Ubuntu 

sudo apt install apache2 

OpenSUSE 

zypper install -y apache2  

Hinweis : Der Dienst sollte noch nicht gestartet sein. Er kann mit dem `systemctl start httpd` und lauscht anschließend standardmäßig auf Port 80. Dies ist unsicher; es wird dringend empfohlen, HTTPS (Port 443) anstelle von HTTP (Port 80) zu verwenden.

Möchten Sie diese PKI-Praktiken implementieren?

Lassen Sie sich von Experten bei der Implementierung sicherer PKI-Lösungen für Ihr Unternehmen beraten.

Holen Sie sich Expertenhilfe

Apache für die TLS-Verschlüsselung konfigurieren: 

Das mod_ssl wird benötigt. Fügen Sie anschließend für jedes System die folgenden Befehle ein:

RHE 

dnf install -y mod_ssl 

Ubuntu 

apt a2enmod ssl 

Speichern Sie anschließend den privaten Schlüssel, das TLS-Zertifikat und das CA-Zertifikat in einem Verzeichnis Ihrer Wahl. 

Sobald dies erledigt ist, bearbeiten Sie die Datei /etc/httpd/conf.d/ssl.conf ( bzw. /etc/apache2/sites-available/default-ssl.conf für Ubuntu und OpenSUSE) und unter dem Eintrag Anweisung und befolgen Sie die folgenden Anweisungen:

Servernamen festlegen:  

ServerName url.com  

Sollen für den Server unterschiedliche Aliase verwendet werden, müssen diese im Feld „Alternativer Antragstellername“ des Zertifikats hinzugefügt werden. Um diese alternativen Namen zur Konfiguration hinzuzufügen, fügen Sie die folgende Zeile hinzu:  

ServerAlias ​​www.url.com *.url.com 

Legen Sie die Pfade zum privaten Schlüssel, dem TLS-Zertifikat und dem CA-Zertifikat fest. Der allgemeine Name des TLS-Zertifikats muss mit dem Namen des Servers (hier: url.com) übereinstimmen. Diese Zertifikate können mit der PKI von Stream oder der Registrierungsstelle von Horizon generiert werden.

SSLCertificateKeyFile "/path/url.com.key" SSLCertificateFile "/path/url.com.crt" SSLCACertificateFile "/path/ca.crt"

Hinweis : Standardmäßig sind TLS 1.2 und TLS 1.3 aktiviert. Für höhere Sicherheit kann durch Hinzufügen der folgenden Zeile nur TLS 1.3 aktiviert werden:

SSLProtocol -All +TLSv1.3 

Sichern Sie den privaten Schlüssel und erschweren Sie den Zugriff, indem Sie ihn ausschließlich dem Root-Benutzer zugänglich machen. Weisen Sie dazu dem Root-Benutzer die Schlüsseldatei zu und stellen Sie sicher, dass diese Datei nur vom Root-Benutzer gelesen und geschrieben werden kann. 

chown root:root /path/url.com.key  

chmod 600 /path/url.com.key 

Starten oder starten Sie den Dienst neu: 

[RHEL] systemctl restart httpd  

[Ubuntu/OpenSUSE] systemctl restart apache2 

Abschluss: 

Die Installation eines Webservers auf einer Linux-Distribution ist ein entscheidender Schritt beim Einrichten einer Webhosting-Umgebung. Die Wahl der Distribution hängt von Ihren individuellen Anforderungen und Präferenzen ab. Alle Linux-Distributionen bieten robuste Funktionen und Leistungsoptimierungen für die effiziente Bereitstellung von Webinhalten. Mit den entsprechenden Installationsanweisungen für Ihre gewählte Linux-Distribution können Sie schnell einen zuverlässigen Webserver einrichten und Ihre Websites oder Anwendungen weltweit zugänglich machen. 

War das hilfreich?
Zurück zum Bildungszentrum

Inhaltsverzeichnis

Lernen Sie weiter

Erhalten Sie die neuesten Schulungsinhalte und PKI-Einblicke direkt in Ihren Posteingang.

Mit Ihrer Anmeldung erklären Sie sich damit einverstanden, unsere Mitteilungen zu erhalten. Sie können sich jederzeit wieder abmelden.

Verwandte Ressourcen

Evertrust

Sequenz 2: NGINX für die TLS-Verschlüsselung unter RHEL/Debian/OpenSUSE installieren und konfigurieren

22. April 2024
1 Minute

Verbessern Sie die Sicherheit Ihres Webservers durch die Beherrschung der TLS-Verschlüsselung. Unsere detaillierte Anleitung bietet praktische Schritte zur Einrichtung von NGINX auf verschiedenen Linux-Distributionen und fügt so eine zusätzliche Sicherheitsebene zum Schutz sensibler, über das Web übertragener Daten hinzu.

Mehr lesen
Evertrust Wie man

Unterstützung für Post-Quanten-Kryptographie in Webbrowsern aktivieren

17. April 2024
1 Minute

Entdecken Sie die Zukunft der Post-Quanten-Kryptografie und des sicheren Schlüsselaustauschs in der Webkommunikation. Erfahren Sie, wie Sie diese fortschrittlichen Sicherheitsfunktionen in führenden Browsern wie Microsoft Edge und Firefox aktivieren. Mit unserer Schritt-für-Schritt-Anleitung bleiben Sie immer auf dem neuesten Stand.

Mehr lesen
Evertrust

Sequenz 1: Die Anleitung zur Installation und Konfiguration von Apache Httpd für die TLS-Verschlüsselung unter RHEL, Debian und OpenSUSE

16. April 2024
1 Minute

Erfahren Sie mehr über die optimale Einrichtung und Absicherung eines Webservers auf Linux-Distributionen wie RHEL, Debian und OpenSUSE. Wir zeigen Ihnen, wie Sie die TLS-Verschlüsselung auf Apache Httpd-Webservern beherrschen und bieten Ihnen prägnante Anleitungen für einen höheren Datenschutz.

Mehr lesen

Sind Sie bereit, die Kontrolle über Ihre Zertifikate zurückzugewinnen?

Sprechen Sie mit unseren Experten und erfahren Sie, wie Evertrust Sie bei der Implementierung von Best Practices im Bereich PKI und Zertifikatslebenszyklusmanagement unterstützen kann.

Sprechen Sie mit einem Experten