Site icon bintorosoft.com

TLS/SSL Setup: Let’s Encrypt auf Linux Servern richtig nutzen

Close up of computer web page code inside of html file. Big data and Internet of things trend. Application web source code on monitor.

Die Nutzung von TLS/SSL ist heutzutage unverzichtbar, um die Kommunikation zwischen Clients und Servern abzusichern. Let’s Encrypt bietet eine kostenfreie, automatisierte Lösung für Zertifikate, die sowohl für Webserver als auch für andere Dienste genutzt werden kann. In diesem Tutorial zeigen wir, wie man TLS/SSL auf Linux-Servern korrekt einrichtet, Zertifikate automatisch erneuert und Sicherheits-Best-Practices einhält.

Vorbereitung und Voraussetzungen

Bevor TLS/SSL-Zertifikate eingerichtet werden können, sollten folgende Punkte geprüft sein:

Let’s Encrypt und Certbot installieren

Let’s Encrypt stellt Zertifikate bereit, Certbot automatisiert die Erstellung, Installation und Erneuerung.

# Debian/Ubuntu
sudo apt update
sudo apt install certbot python3-certbot-nginx

RHEL/CentOS/AlmaLinux/Rocky Linux

sudo dnf install certbot python3-certbot-nginx

Erstes Zertifikat ausstellen

Mit Certbot kann ein Zertifikat direkt für die Domain beantragt werden:

sudo certbot --nginx -d meine-domain.de -d www.meine-domain.de

Der Assistent prüft die Domain, erstellt das Zertifikat und passt die Nginx- oder Apache-Konfiguration automatisch an.

Manuelle Installation (ohne Webserver-Integration)

Für Dienste wie Postfix, Dovecot oder eigene Applikationen kann das Zertifikat manuell eingebunden werden:

sudo certbot certonly --standalone -d meine-domain.de
# Zertifikate liegen dann unter:
/etc/letsencrypt/live/meine-domain.de/fullchain.pem
/etc/letsencrypt/live/meine-domain.de/privkey.pem

Automatische Erneuerung einrichten

Let’s Encrypt-Zertifikate sind 90 Tage gültig. Eine automatische Erneuerung verhindert Ausfallzeiten:

# Testlauf der Erneuerung
sudo certbot renew --dry-run

Cronjob oder Systemd Timer sorgt für automatische Ausführung:

Auf Ubuntu/Debian Systemd-Timer (standardmäßig aktiviert)

systemctl list-timers | grep certbot

Webserver Konfiguration prüfen

Nach der Installation sollte die TLS-Konfiguration überprüft werden:

# Nginx Beispiel
server {
    listen 80;
    server_name meine-domain.de;
    return 301 https://$host$request_uri;
}

server {
listen 443 ssl;
server_name meine-domain.de;

ssl_certificate /etc/letsencrypt/live/meine-domain.de/fullchain.pem;
ssl_certificate_key /etc/letsencrypt/live/meine-domain.de/privkey.pem;

ssl_protocols TLSv1.2 TLSv1.3;
ssl_ciphers HIGH:!aNULL:!MD5;
ssl_prefer_server_ciphers on;

}

Security Best Practices

ssl_stapling on;
ssl_stapling_verify on;
  • Server-Tokens deaktivieren: server_tokens off;
  • Regelmäßige Updates von Webserver und Certbot durchführen
  • Weitere Dienste absichern

    Nicht nur Webserver profitieren von TLS:

    Fehlerbehebung

    Bei Problemen können folgende Schritte helfen:

    Fazit zu TLS/SSL mit Let’s Encrypt

    Mit Let’s Encrypt und Certbot lassen sich TLS/SSL-Zertifikate einfach, sicher und automatisiert einrichten. Durch die konsequente Nutzung von HTTPS, sichere Cipher-Suites, HSTS und OCSP-Stapling wird die Kommunikation zwischen Clients und Servern geschützt. Die automatische Erneuerung verhindert Ausfälle, und manuelle Konfigurationen für weitere Dienste erweitern den Schutz auf das gesamte System.

    Konfiguriere Cisco Router & Switches und liefere ein Packet-Tracer-Lab/GNS3

    Ich biete professionelle Unterstützung im Bereich Netzwerkkonfiguration und Network Automation für private Anforderungen, Studienprojekte, Lernlabore, kleine Unternehmen sowie technische Projekte. Ich unterstütze Sie bei der Konfiguration von Routern und Switches, der Erstellung praxisnaher Topologien in Cisco Packet Tracer, dem Aufbau und Troubleshooting von GNS3- und EVE-NG-Labs sowie bei der Automatisierung von Netzwerkaufgaben mit Netmiko, Paramiko, NAPALM und Ansible. Kontaktieren Sie mich jetzt – klicken Sie hier.

    Meine Leistungen umfassen:

    Benötigen Sie Unterstützung bei Ihrem Netzwerkprojekt, Ihrer Simulation oder Ihrer Network-Automation-Lösung? Kontaktieren Sie mich jetzt – klicken Sie hier.

    Exit mobile version