CAcert Self-Signed Certificate in apache2

Für mich als Gedankenstütze: Wie richte ich einfach und schnell ein neues Zertifikat mit CAcert ein.

mkdir /etc/myssl/DOMAIN
cd /etc/myssl/DOMAIN
mkdir private
mkdir public

openssl genrsa -out private/privkey.pem 4096
chmod 600 private/privkey.pem
openssl req -new -key private/privkey.pem -out cert.csr 
## „CommonName” = Domainname z.B. „meinedomain.com„
cat cert.csr
## Output bei CAcert einreichen
vi public/domain.pem
## Output von CAcert speichern
wget http://www.cacert.org/certs/class3.crt
## Apache Konfigurieren
a2enmod ssl

vi /etc/apache2/ports.conf
<IfModule mod_ssl.c>
Listen 443
</IfModule>

<VirtualHost *:443>
DocumentRoot /var/www
ServerName meinedomain.com
SSLEngine on
SSLCertificateKeyFile /etc/myssl/DOMAIN/private/privkey.pem
SSLCertificateFile /etc/myssl/DOMAIN/public/domain.pem
SSLCACertificateFile /etc/myssl/DOMAIN/intermediate_ca.crt
SSLCipherSuite 'EECDH+ECDSA+AESGCM:EECDH+aRSA+AESGCM:EECDH+ECDSA:EECDH:EDH+AESGCM:EDH:+3DES:ECDH+AESGCM:ECDH+AES:ECDH:AES:HIGH:MEDIUM:!RC4:!CAMELLIA:!SEED:!aNULL:!MD5:!eNULL:!LOW:!EXP:!DSS:!PSK:!SRP'
</VirtualHost>

service apache2 restart

Freifunk – W-Lan Frequenznutzung

Da die APs des Freifunk München Netzes auf dem Wifi Kanal 1 senden habe ich einfach mal rund 1000 APs in meiner direkten Umgebung auf die Verwendeten Kanäle untersucht.

Erstaunlicherweise hält sich ein Großteil der APs tatsächlich an die Empfehlung, die Kanäle 1, 6 oder 11 zu benutzen, da diese überschneidungsfrei nutzbar sind. Wobei die Nutzung von Kanal 1 mit rund 34 % der Access-Points am dichtesten genutzt wird.

Siehe auch Die Qual der Kanalwahl – Freifunk Potsdam
und Auswertung der Kanalanalyse – Freifunk Bremen