Eigenen Mumble-Server mit einem LetsEncrypt-Zertifikat ausstatten

Da Letsencrypt seit dem gestern, den 3. Dezember in der offenen Betaphase ist und es keine Whitelist mehr für eigene Domains gibt, konnte ich die fehlenden Subdomains für meinen Mumble-Server gestern im neuen Zertifikat hinterlegen lassen.

Server-seitige Einrichtung

Wie man ein Zertifikat für die eigene(n) Domain(s) von LetsEncrypt.org bekommt, will ich hier gar nicht erläutern, dafür gibt es eine gute Anleitung auf der Projektseite.

Wenn alles funktioniert, dann erhält man am Ende vier verschiedene Dateien von LetsEncrypt für das eigene Zertifikat; nur drei davon müssen wie folgt in die murmur.ini bzw. mumble-server.ini eingetragen werden:

sslCert=/path/to/cert.pem
sslKey=/path/to/privkey.pem
sslCA=/path/to/fullchain.pem

Das Setzen von Symlinks nach /etc/letsencrypt/… bzw. das Setzen des Pfads dorthin funktionieren nicht wegen fehlenden Berechtigungen, auch dann nicht, wenn man Mumble als root startet, dieser aber so eingestellt ist, dass er als Benutzer läuft (siehe auch hier).

Weitere Informationen zu den Einstellungen für SSL in Murmur gibt es hier.

Gültige Domains für meinen Mumble-Server

Das Zertifikat gilt für die folgenden Subdomains:

m.natenom.com
mambel.natenom.com
mumbel.natenom.com
mumble.natenom.com
mumble1.natenom.com
mumble.natenom.name
mumble.natenom.de

Mein Mumble-Server ist jetzt grün :)

Beim neuen Thema sieht man das wegen eines Bugs (noch) nicht, aber im alten Thema ist mein Server jetzt in der Serverliste grün hinterlegt und auch der Rootkanal ist grün, wenn man sich auf dem Server befindet.

natemologie-zentrum_valid_certificate_2015_12_2

natemologie-zentrum_valid_certificate_2015_12

Keine Warnung mehr…

Ein Vorteil ist, dass man beim ersten Verbinden zu meinem Server jetzt keine Zertifikatswarnung mehr bekommt.

\o/

Passt :)

Ähnliche Themen...

6 Gedanken zu „Eigenen Mumble-Server mit einem LetsEncrypt-Zertifikat ausstatten“

  1. Hi,

    es reicht das „fullchain.pem“ als Cert zu setzen. Beim Handshake
    wird dann das CA aus der TrustChain gezeigt

    sslCert=/path/to/fullchain.pem
    sslKey=/path/to/privkey.pem

    1. Danke für die Info :) Sobald ich das getestet habe, werde ich das auch im Artikel anpassen.

      MfG

      Natenom.

  2. Moin,
    ich wollte einmal fragen wie jetzt das Problem mit den Zugriffsrechten auf die Zertifikate gelöst wurde, wenn diese im LetsEncrypt Ordner unter /etc/ liegen.

    Gruß
    Fabian

    1. Jemand anderes hatte berichtet, damit keine Problem zu haben und ich habe bei mir danach einfach die Berechtigungen selbst geändert mit chmod. Aktuell läuft das so ohne Probleme :)

  3. Hallo,
    ich habe mir ein LetsEncrypt-Zertifikat erstellt und in die mumble-server.ini eingetragen aber ich bekomme die Meldung:
    „Failed to read /etc/letsencrypt/live/Domain/fullchain.pem“
    „Failed to read /etc/letsencrypt/live/Domain/cert.pem“
    „Failed to read /etc/letsencrypt/live/Domain/privkey.pem“

    Wie muss ich mit chmod nun die Berechtigungen vergeben? Bin leider noch ziemlich am Anfang mit meinen Kenntnissen.

    1. 1. Möglichkeit: Du kopierst die drei Dateien in as Verzeichnis des Mumble-Servers, je nach Installationsart. So kommt nur der Benutzer für den Mumble-Server dran.
      2. Möglichkeit: Eine eigene Gruppe erstellen für den Zugriff auf das Zertifikat und den Benutzer des Mumble-Servers in diese Gruppe hinzufügen.
      3. Möglichkeit: Das Zertifikat bzw. die Dateien für die „ganze Welt“ lesbar machen.

Kommentare sind geschlossen.