melmager
Erfahrenes Mitglied
Also ich richte grade einen neuen Server für ein KMU ein die ich nebenbei etwas IT mässig unter die Arme greife.
In dem Zusammenhang wollte ich endlich mal LDAP einführen.
Der LDAP Server möchte aber mehrere Zertifikate haben wenn man den mit TLS fahren möchte - und das bringt mich etwas ins schleudern.
Ein klassisches Verständnissproblem
Fangen wir mal einfach an - sprich was ich verstanden habe:
SSL einrichten - mit keygen werden zwei Schlüssel erzeugt - der private wird weitergegeben, der private bleibt auf dem Server. Am Ende kann man sich mit Hilfe des privaten Schlüssels einloggen.
so jetzt kommt der Part den ich noch nicht ganz verstanden habe:
bei TLS brauche ich offensichtlich ein CA Zertifikat
drei Möglichkeiten:
Für teuer Geld kaufen
für kleines Geld/umsonst Geld besorgen (letsencrypt.org)
selber so tun als währe man ein CA. (der teil geht nur solange man nicht an die öffendlichkeit geht)
1) erstelle ein CA datei: ca-key.pem
2) scheinbar muss daraus ein root zertifikat erstellt werden (vererbung ? ) ca-root.pem
jede menge fragen beantworten beim erstellen
3) root zertifikat in richtiges Verzeichnis rein
4) eignes zertifikat erstellen (scheinbar erneut ne ableitung) zertifikat-key.pem
und scheinbar muss beim einrichten von LDAP Server mit TLS alle drei zertifikate mitgegeben werden (warum auch immer)
ist der Ablauf so richtig ?
CA zertifikat > root zertifikat > eigenes Zertifikat
Und wo liegt der Unterschied zwischen p12/pfx und pem Zertifikat ?
ich konnte gestern erfolgreich aus pem ein p12 machen (weil ein p12 als root zertifikat gefordert wurde)
aber was ich da gemacht habe - kein Plan
hilft irgendwie ein elsterzertifikat weiter - immerhin eine pfx Datei ?
warum gibst es im pem eine key Datei ? (und andre kein plan was die machen)
ist das pem sowas ähnliches wie eine verschlüsselte zip Datei ? (immerhin konnte ich mein
pem Zertifikat öffnen) weiss nur nicht was ich da sehe :-(
In dem Zusammenhang wollte ich endlich mal LDAP einführen.
Der LDAP Server möchte aber mehrere Zertifikate haben wenn man den mit TLS fahren möchte - und das bringt mich etwas ins schleudern.
Ein klassisches Verständnissproblem

Fangen wir mal einfach an - sprich was ich verstanden habe:
SSL einrichten - mit keygen werden zwei Schlüssel erzeugt - der private wird weitergegeben, der private bleibt auf dem Server. Am Ende kann man sich mit Hilfe des privaten Schlüssels einloggen.
so jetzt kommt der Part den ich noch nicht ganz verstanden habe:
bei TLS brauche ich offensichtlich ein CA Zertifikat
drei Möglichkeiten:
Für teuer Geld kaufen
für kleines Geld/umsonst Geld besorgen (letsencrypt.org)
selber so tun als währe man ein CA. (der teil geht nur solange man nicht an die öffendlichkeit geht)
1) erstelle ein CA datei: ca-key.pem
2) scheinbar muss daraus ein root zertifikat erstellt werden (vererbung ? ) ca-root.pem
jede menge fragen beantworten beim erstellen
3) root zertifikat in richtiges Verzeichnis rein
4) eignes zertifikat erstellen (scheinbar erneut ne ableitung) zertifikat-key.pem
und scheinbar muss beim einrichten von LDAP Server mit TLS alle drei zertifikate mitgegeben werden (warum auch immer)
ist der Ablauf so richtig ?
CA zertifikat > root zertifikat > eigenes Zertifikat
Und wo liegt der Unterschied zwischen p12/pfx und pem Zertifikat ?
ich konnte gestern erfolgreich aus pem ein p12 machen (weil ein p12 als root zertifikat gefordert wurde)
aber was ich da gemacht habe - kein Plan

hilft irgendwie ein elsterzertifikat weiter - immerhin eine pfx Datei ?
warum gibst es im pem eine key Datei ? (und andre kein plan was die machen)
ist das pem sowas ähnliches wie eine verschlüsselte zip Datei ? (immerhin konnte ich mein
pem Zertifikat öffnen) weiss nur nicht was ich da sehe :-(
Zuletzt bearbeitet: