Create certificates
AlleAllnachfolgenden,subsequenterforderlichenentries,Eingaben, Kommandos,commands, etc.sindareimrequiredTerminalindesthe terminal of the PIOSOS!erforderlich!
JeDependingnachondemwhichwelcheinstructionsAnleitungyouihrhaveimalreadyInternetreadschonongelesenthehabt,Internet,werdendifferentimmerdirectoriesverschiedeneareVerzeichnissealwayszursuggestedAblageorderusedZertifikateforvorgeschlagenstoringodertheverwendet.certificates.IchIwürdewouldeuchsuggestvorschlagenthateinyouVerzeichniscreatezuaerstellen,directorydasthatihryouimmeralwaysverwendetuseumtoeurecreateeigenenandZertifikateeditzuyourerstellen,ownzucertificatesbearbeitenandundspecifyalsasSpeicherortthe storage location indentheBrowserbrowser 'VirtualHost'Blöcken anzugeben.blocks.
FürForunserourBeispielexampleverwendenwewir:use:
TLD = lan
SLD =zuhause- home
subdomain = nas
1. erstellenCreate einera vertrauenswürdigentrusted Stammzertifizierungsstelleroot certification authority
1.1 erstellenCreate einesa Privatenprivate Schlüsselskey fürfor diethe Stammzertifizierungsstelleroot certification authority
Kommando:command: "openssl genrsa -des3 -out <SLD, ohne TLD>.key 2048"
-
z.B.euere.g.
Domänennameyour domain name = zuhause.lan,dannthennuronly "zuhause"!ihrwerdetyou
dannwillnachtheneinerbe asked for a "PasspassPhrase" gefragtphrase" 8-tung!vergebt bitte eine Passwort, dass ihrnicht vergessttung!,dapleaseansonstenassignspätera password that you will not forget, otherwise massiveProblemeproblemsauftauchenmaykönnen,arisedalater,ihrasdiesesyouPasswortwillimmerneedmalthiswiederpasswordbraucht,fromjetimenachdemtowotime,unddependingwieonihrwhereeuerandZertifikathowgebrauchenyouwollt!want to use your certificate!-
nochoneeinmoreTipp:tip:
-jeThelängerlongerdasthePasswort,password,destothebesserbetterdietheVerschlüsselung.encryption.ObwohlAlthoughichIauchwouldn'tnichtoverdoübertreibenitwürde,either,daasjaeverythingsichonlyallestakesnurplace ineuremyourHeimnetzwerkhomeabspielt.network.
-übrigens:Byfallstheihrway:imifLaufeyouderrealizeArbeiteninfeststellt,thedascourseihrofeinenyouranderenwork that you want to use a different TLDoderorSLDSLD,benutzenyouwollt,willmüssthaveihrtoimmerstartwiederallvonovervorneagain.anfangen.CertificatesZertifikatecannotkannbeman nicht ändern!changed!
1.2 erstellenCreate desthe Stammzertifikatsroot certificate
-
Kommando:command: "openssl req -x509 -new -nodes -key <SLD>.key -sha256 -days 3650 -out >SLD>.pem"esThewerdenfollowingjetztadditionalnochinformationfolgendeniszusätzlichenowInformationen abgefragt:requested:-
Country Name (2 letter code): <>
State or Province Name (full name): <>
Locality Name (eg, city): <>
Organization Name (eg, company): <>
Organizational Unit Name (eg, section): <>
Common Name (e.g. server FQDN or YOUR name): <SLD.TLD>
Email Address: <>
<> = könntyou ihrcan ausfüllen,fill mussin, manbut aberyou nicht!don't have to!
2. erstellenCreate voncertificates Zertifikatenbased basierendon aufthe demroot Stammzertifikatcertificate
DiesenYouAblaufmustmüsstrepeatihrthisfürprocedurejedefor each subdomain (meistensmostlyGeräte,devices,z.b.e.g. NAS)wiederholen!!
2.1 erstellenCreate einesa Privatenprivate Schlüsselskey fürfor dasthe Zertifikatcertificate
Kommando:command: "openssl genrsa -out <subdomain.SLD.TLD>.key 2048"
-
-
unserBeispiel-
- our example = nas.zuhause.lan
-
-
2.2 erstellenCreate einesa CSR (Code Signing Request)
Kommando:command: "openssl req -new -key <subdomain.SLD.TLD>.key -out <subdomain.SLD.TLD>.csr"
-
-
unserBeispiel-
- our example = nas.zuhause.lan
- our example = nas.zuhause.lan
-
-
2.3 erstellenCreate eineran X509 V3 Zertifikatserweiterungs-Konfigurationsdateicertificate extension configuration file
Kommando:command: "nano <subdomain.SLD.TLD>.ext"
authorityKeyIdentifier=keyid,issuer
basicConstraints=CA:FALSE
keyUsage = digitalSignature, nonRepudiation, keyEncipherment, dataEncipherment
subjectAltName = @alt_names
[alt_names]
DNS.1 = <subdomain.SLD.TLD>
-
-
unserBeispiel-
- our example = nas.zuhause.lan
-
-
2.4 dascreate Zertifikatthe erstellencertificate
(mitwith unsererour CSR, demthe privatenprivate Schlüsselkey derof the CA, demthe CA-ZertifikatCA undcertificate derand Konfigurationsdatei)the configuration file)
Kommando:command: "openssl x509 -req -in <subdomain.SLD.TLD>.csr -CA <SLD>.pem -CAkey <SLD>.key -CAcreateserial -out <subdomain.SLD.TLD>.crt -days 3650 -sha256 -extfile <subdomain.SLD.TLD>.ext"
-
-
unserBeispiel-
- our example = SLD: zuhause - subdomain.sld.TLD: nas.zuhause.lan
-
-
hey,
ihryou "Durchhalter.perseverers...",ihryouhabtactuallyesmadetatsächlich geschafft.it...na,well,jayes -fast!almost! 😇 TheDasrootStammzertifikatcertificatemussstilljahasnochtoverteiltbewerden,distributeddamitsodiethatBrowsertheeuerbrowsersZertifikatcanerfolgreichsuccessfullyvalidierenvalidatekönnenyourundcertificatederandWebtheServerwebbrauchtserverjastillnochneedsdietheInformationinformationwelchesaboutZertifikatwhichercertificateverwendenitsoll,shouldaberuse,dann,butversprochen,then, I promise, "klappt'syou'llauchgetmitalongdemwithNachbarn"your neighbor" 😎