de:server:services:ssl

Differences

This shows you the differences between two versions of the page.

Link to this comparison view

Both sides previous revision Previous revision
Next revision
Previous revision
de:server:services:ssl [2023/01/07 20:19] – [Script] changed header dande:server:services:ssl [2024/05/11 22:09] (current) – [Arch Linux] deleted sudo to be consistent with other tutorials dan
Line 5: Line 5:
 Dieses Tutorial basiert auf der Domain ''nextcloud.home''. Ändere die Domain daher in deine eigene Domain, wenn du was anderes brauchst. Dieses Tutorial basiert auf der Domain ''nextcloud.home''. Ändere die Domain daher in deine eigene Domain, wenn du was anderes brauchst.
  
-Es ist auch wichtig, dass die Domain-Adresse von deinem Router umgeleitet wird. Dies kann auch in der Datei ''/etc/hosts'' auf deinem Computer eingestellt werden, aber um die Domain auf jedem Gerät zu erreichen, ist es einfacher, dies direkt im Router zu ändern:+Es ist auch wichtig, dass die Domain-Adresse von deinem Router umgeleitet wird oder mit [[/de/server/services/adguardhome#dns_rewrites|AdGuardHome]]. Dies kann auch in der Datei ''/etc/hosts'' auf deinem Computer eingestellt werden, aber um die Domain auf jedem Gerät zu erreichen, ist es einfacher, dies direkt im Router oder [[/de/server/services/adguardhome#dns_rewrites|AdGuardHome]] zu ändern:
  
 <code> <code>
Line 136: Line 136:
  
 <code> <code>
-sudo trust anchor --store rootCA.pem+trust anchor --store rootCA.pem
 </code> </code>
  
  
 ==== Android ==== ==== Android ====
 +
 +
 +=== User trusted credentials ===
  
 ''Settings'' - ''Security'' - ''Encryption and credentials'' - ''Install a certificate'' ''Settings'' - ''Security'' - ''Encryption and credentials'' - ''Install a certificate''
  
-Check under:+Check unter:
  
 ''Settings'' - ''Security'' - ''Trusted credentials'' - ''User'' ''Settings'' - ''Security'' - ''Trusted credentials'' - ''User''
  
 +
 +=== System trusted credentials ===
 +
 +Wenn "User trusted credentials" nicht ausreicht und du das Zertifikat im System brauchst, befolge die nächsten Zeilen. Dazu ist allerdings ein gerootetes Gerät erforderlich:
 +
 +<code>
 +hashed_name=`openssl x509 -inform PEM -subject_hash_old -in rootCA.pem | head -1` && cp rootCA.pem $hashed_name.0
 +ls $hashed_name.0
 +</code>
 +
 +<code>
 +adb root
 +adb shell mount -o rw,remount /
 +adb push $hashed_name.0 /system/etc/security/cacerts/
 +adb shell chmod 644 /system/etc/security/cacerts/$hashed_name.0
 +adb shell chown root:root /system/etc/security/cacerts/$hashed_name.0
 +adb shell reboot
 +</code>
 +
 +Du kannst auch die Magisk-Module [[https://github.com/NVISOsecurity/MagiskTrustUserCerts/releases|MagiskTrustUserCerts]] (Android 13) oder [[https://github.com/nccgroup/ConscryptTrustUserCerts|ConscryptTrustUserCerts]] (Android 14) verwenden, dass das gleiche wie oben macht.
 +
 +
 +=== CA-Zertifikate von Drittanbietern für Firefox verwenden ===
 +
 +Du kannst auch die Option ''Use third party CA certificates'' für den Firefox-Browser wählen:
 +
 +  - Öffne deinen Browser, scrolle nach unten und klicke auf Über firefox/iceraven/mull ...
 +  - Klick mehrmals auf das Logo und gehe zurück 
 +  - Klicke auf Geheime Einstellungen und aktiviere ''Use third party CA certificates''
  
 ===== Nginx ===== ===== Nginx =====
  • de/server/services/ssl.1673122784.txt.gz
  • Last modified: 2023/01/07 20:19
  • by dan