<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	
	>
<channel>
	<title>
	Kommentare zu: Apache &#8211; Anpassung SSL Protokolle und Cipher Suites	</title>
	<atom:link href="https://blog.daniel.wydler.eu/2019/05/11/apache-anpassung-ssl-protokolle-und-cipher-suites/feed/" rel="self" type="application/rss+xml" />
	<link>https://blog.daniel.wydler.eu/2019/05/11/apache-anpassung-ssl-protokolle-und-cipher-suites/</link>
	<description></description>
	<lastBuildDate>Wed, 20 Jul 2022 13:31:05 +0000</lastBuildDate>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>
	<item>
		<title>
		Von: Apache Guacamole – Remote Desktop Gateway (RDG) &#8211; Aus der IT &#8211; Praxis&#8230;		</title>
		<link>https://blog.daniel.wydler.eu/2019/05/11/apache-anpassung-ssl-protokolle-und-cipher-suites/#comment-11049</link>

		<dc:creator><![CDATA[Apache Guacamole – Remote Desktop Gateway (RDG) &#8211; Aus der IT &#8211; Praxis&#8230;]]></dc:creator>
		<pubDate>Sun, 25 Oct 2020 14:50:29 +0000</pubDate>
		<guid isPermaLink="false">https://blog.wydler.eu/?p=4224#comment-11049</guid>

					<description><![CDATA[[&#8230;] Die Seite wird nun ausschließlich über SSL (HTTPS) ausgeliefert. Wer gerne noch die Sicherheits erhöhen möchte, empfehle ich den Artikel Apache – Anpassung SSL Protokolle und Cipher Suites. [&#8230;]]]></description>
			<content:encoded><![CDATA[<p>[&#8230;] Die Seite wird nun ausschließlich über SSL (HTTPS) ausgeliefert. Wer gerne noch die Sicherheits erhöhen möchte, empfehle ich den Artikel Apache – Anpassung SSL Protokolle und Cipher Suites. [&#8230;]</p>
]]></content:encoded>
		
			</item>
		<item>
		<title>
		Von: Apache als Reverse Proxy für UCServer &#8211; Aus der IT &#8211; Praxis&#8230;		</title>
		<link>https://blog.daniel.wydler.eu/2019/05/11/apache-anpassung-ssl-protokolle-und-cipher-suites/#comment-10955</link>

		<dc:creator><![CDATA[Apache als Reverse Proxy für UCServer &#8211; Aus der IT &#8211; Praxis&#8230;]]></dc:creator>
		<pubDate>Mon, 04 May 2020 19:11:36 +0000</pubDate>
		<guid isPermaLink="false">https://blog.wydler.eu/?p=4224#comment-10955</guid>

					<description><![CDATA[[&#8230;] Für die Anpassung der SSL Protokolle und dazugehörigen Cipher Suites verweise ich auf den Beitrag Apache – Anpassung SSL Protokolle und Cipher Suites. [&#8230;]]]></description>
			<content:encoded><![CDATA[<p>[&#8230;] Für die Anpassung der SSL Protokolle und dazugehörigen Cipher Suites verweise ich auf den Beitrag Apache – Anpassung SSL Protokolle und Cipher Suites. [&#8230;]</p>
]]></content:encoded>
		
			</item>
		<item>
		<title>
		Von: Nginx &#8211; Anpassung SSL Protokolle und Cipher Suites &#8211; Aus der IT &#8211; Praxis&#8230;		</title>
		<link>https://blog.daniel.wydler.eu/2019/05/11/apache-anpassung-ssl-protokolle-und-cipher-suites/#comment-10934</link>

		<dc:creator><![CDATA[Nginx &#8211; Anpassung SSL Protokolle und Cipher Suites &#8211; Aus der IT &#8211; Praxis&#8230;]]></dc:creator>
		<pubDate>Mon, 20 Apr 2020 21:00:46 +0000</pubDate>
		<guid isPermaLink="false">https://blog.wydler.eu/?p=4224#comment-10934</guid>

					<description><![CDATA[[&#8230;] werde immer wieder gefragt, ob es zu dem Beitrag Apache – Anpassung SSL Protokolle und Cipher Suites auch eine Referenz für Nginx gibt? Der einzigste Beitrag, der das kurz und bündig beschreibt ist [&#8230;]]]></description>
			<content:encoded><![CDATA[<p>[&#8230;] werde immer wieder gefragt, ob es zu dem Beitrag Apache – Anpassung SSL Protokolle und Cipher Suites auch eine Referenz für Nginx gibt? Der einzigste Beitrag, der das kurz und bündig beschreibt ist [&#8230;]</p>
]]></content:encoded>
		
			</item>
		<item>
		<title>
		Von: Christoph		</title>
		<link>https://blog.daniel.wydler.eu/2019/05/11/apache-anpassung-ssl-protokolle-und-cipher-suites/#comment-10917</link>

		<dc:creator><![CDATA[Christoph]]></dc:creator>
		<pubDate>Wed, 08 Apr 2020 14:59:02 +0000</pubDate>
		<guid isPermaLink="false">https://blog.wydler.eu/?p=4224#comment-10917</guid>

					<description><![CDATA[Vielen Dank für die ausführliche Erklärung. 

Wer, wie ich &quot;Let&#039;s Encrypt&quot;  nutzt und trotz geänderter ssl.conf Einstellungen keine Verbesserung sieht, der hat die Rechnung ohne einer ssl Einstellung von Let&#039;s Encrypt gemacht. 

Sie kommt leider erst nach der globalen Einstellung von apache2 zum Tragen. 

Die Lösung:
Man muss entweder die /etc/letsencrypt/options-ssl-apache.conf ebenfalls bearbeiten:
SSLProtocol             -all +TLSv1.2 +TLSv1.3

Oder die Datei aus den vhost Einstellungen entfernen. Der Grund dafür ist, dass die Einstellungen des apache2 zwar global gelten, aber durch die nachfolgenden Einstellungen von let&#039;s encrypt überschrieben werden. 

Siehe auch hier: (Kommentar von ZetaRevan:
https://community.letsencrypt.org/t/disabling-tls-1-0-and-tls-1-1/112816/10

Jetzt bin ich bei der Bewertung A+.

Was ich noch nicht weiß, ob ich die Einstellung bei einer Aktualiserung des certbots wieder verliere. Der Nachteil beim Entfernen der Datei wäre, dass dann andere sinnvolle Einstellungen in der Datei bzgl. Logs verliert. 

Vielen Dank für die Hilfe
Christoph

Ich verwendete Ubuntu 18.04 LTS, Nextcloud 18.0.3, apache 2.4.29. certbot]]></description>
			<content:encoded><![CDATA[<p>Vielen Dank für die ausführliche Erklärung. </p>
<p>Wer, wie ich &#8222;Let&#8217;s Encrypt&#8220;  nutzt und trotz geänderter ssl.conf Einstellungen keine Verbesserung sieht, der hat die Rechnung ohne einer ssl Einstellung von Let&#8217;s Encrypt gemacht. </p>
<p>Sie kommt leider erst nach der globalen Einstellung von apache2 zum Tragen. </p>
<p>Die Lösung:<br />
Man muss entweder die /etc/letsencrypt/options-ssl-apache.conf ebenfalls bearbeiten:<br />
SSLProtocol             -all +TLSv1.2 +TLSv1.3</p>
<p>Oder die Datei aus den vhost Einstellungen entfernen. Der Grund dafür ist, dass die Einstellungen des apache2 zwar global gelten, aber durch die nachfolgenden Einstellungen von let&#8217;s encrypt überschrieben werden. </p>
<p>Siehe auch hier: (Kommentar von ZetaRevan:<br />
<a href="https://community.letsencrypt.org/t/disabling-tls-1-0-and-tls-1-1/112816/10" rel="nofollow ugc">https://community.letsencrypt.org/t/disabling-tls-1-0-and-tls-1-1/112816/10</a></p>
<p>Jetzt bin ich bei der Bewertung A+.</p>
<p>Was ich noch nicht weiß, ob ich die Einstellung bei einer Aktualiserung des certbots wieder verliere. Der Nachteil beim Entfernen der Datei wäre, dass dann andere sinnvolle Einstellungen in der Datei bzgl. Logs verliert. </p>
<p>Vielen Dank für die Hilfe<br />
Christoph</p>
<p>Ich verwendete Ubuntu 18.04 LTS, Nextcloud 18.0.3, apache 2.4.29. certbot</p>
]]></content:encoded>
		
			</item>
		<item>
		<title>
		Von: Daniel		</title>
		<link>https://blog.daniel.wydler.eu/2019/05/11/apache-anpassung-ssl-protokolle-und-cipher-suites/#comment-10890</link>

		<dc:creator><![CDATA[Daniel]]></dc:creator>
		<pubDate>Wed, 27 Nov 2019 09:51:00 +0000</pubDate>
		<guid isPermaLink="false">https://blog.wydler.eu/?p=4224#comment-10890</guid>

					<description><![CDATA[Als Antwort auf &lt;a href=&quot;https://blog.daniel.wydler.eu/2019/05/11/apache-anpassung-ssl-protokolle-und-cipher-suites/#comment-10887&quot;&gt;Julian&lt;/a&gt;.

Sehr gerne. Vielen Dank für die Blumen!

Ich habe die letzten Tage den Beitrag nochmals ergänzt, damit durchgehend 100 Punkte erreicht werden können. An der Stelle sei aber nochmals erwähnt, dass das noch keine sicheren (Web)server schafft sondern nur die Verbindungssicherheit entsprechend gewährleistet.]]></description>
			<content:encoded><![CDATA[<p>Als Antwort auf <a href="https://blog.daniel.wydler.eu/2019/05/11/apache-anpassung-ssl-protokolle-und-cipher-suites/#comment-10887">Julian</a>.</p>
<p>Sehr gerne. Vielen Dank für die Blumen!</p>
<p>Ich habe die letzten Tage den Beitrag nochmals ergänzt, damit durchgehend 100 Punkte erreicht werden können. An der Stelle sei aber nochmals erwähnt, dass das noch keine sicheren (Web)server schafft sondern nur die Verbindungssicherheit entsprechend gewährleistet.</p>
]]></content:encoded>
		
			</item>
		<item>
		<title>
		Von: Julian		</title>
		<link>https://blog.daniel.wydler.eu/2019/05/11/apache-anpassung-ssl-protokolle-und-cipher-suites/#comment-10887</link>

		<dc:creator><![CDATA[Julian]]></dc:creator>
		<pubDate>Sat, 02 Nov 2019 10:37:17 +0000</pubDate>
		<guid isPermaLink="false">https://blog.wydler.eu/?p=4224#comment-10887</guid>

					<description><![CDATA[Danke, habe durch dich jetzt auch A+ erreicht :)]]></description>
			<content:encoded><![CDATA[<p>Danke, habe durch dich jetzt auch A+ erreicht 🙂</p>
]]></content:encoded>
		
			</item>
	</channel>
</rss>
