Browse Source

Kleinere Formatierungsänderungen

silson 3 years ago
parent
commit
7b48b33844
1 changed files with 40 additions and 58 deletions
  1. 40 58
      Technik/Netzinfrastruktur/Supernodes/logbuch.page

+ 40 - 58
Technik/Netzinfrastruktur/Supernodes/logbuch.page

@@ -6,127 +6,109 @@ toc: no
 
 # Stefan 13.07. - 14.07.21
 
-das Zertifikat für https://map-ng.ffdo.de/map/ ist abgelaufen, das für grafana.ffdo.de läuft in Kürze ab
-das acmetool ist auf dem alten Debian nicht mehr supportet. Daher habe ich jetzt das acme.sh skript verwendet. Das hat quasi (fast) keine Abhänigkeiten. 
+Das Zertifikat für https://map-ng.ffdo.de/map/ ist abgelaufen, das für grafana.ffdo.de läuft in Kürze ab
+
+Das acmetool ist auf dem alten Debian nicht mehr supportet. Daher habe ich jetzt das acme.sh skript verwendet. Das hat quasi (fast) keine Abhänigkeiten. 
+
 Erstmal acme.sh installieren (landet leider direkt in /root/.acme.sh/)  
-socat ist die einzige Abhänigkeit die wohl manches einfacher macht; daher wird das vorher installiert  
 
-#
+"socat" ist die einzige Abhänigkeit die wohl manches einfacher macht; daher wird das vorher installiert  
+
     apt-get install socat  
-#
 
-Altlast besser weg gucken...
-Damit laden wir das install-script runter und führen es direkt mit root rechten aus
+Als nächstes laden wir das install-script runter und führen es direkt mit root rechten aus (Solche Konstrukte sind natürlich sehr bequem aber man muss sich bewusst sein ein fremdes Skript mit root rechten auf dem Server auszuführen; vom Sicherheitsaspekt her ist es sinnvoll so ein Skript erst runterzuladen und vor dem ausführen mal reinzuschauen)
 
-#
     curl https://get.acme.sh | sh 
-#
+
 Vorbereitungen für LEs Challenge
 
-#
     mkdir /var/www/letsencrypt
-#
-In allen vier virtuellen Hosts müssen wir das acmetool rauswerfen und acme.sh einfügen  
-Vorher zB.: 
 
-#
+In allen vier virtuellen Hosts müssen wir das acmetool rauswerfen und acme.sh einfügen. Vorher sieht die Config zB. wie folgt aus: 
+
     location /.well-known/acme-challenge/ {  
-    include           proxy_params;  
-    proxy_pass        http://127.0.0.1:402;  
+       include           proxy_params;  
+       proxy_pass        http://127.0.0.1:402;  
     }   
-#
+
 Nachher zB.:  
 
-#
     location /.well-known/acme-challenge {  
-    root /var/www/letsencrypt;  
-    try_files $uri $uri/ =404;  
+       root /var/www/letsencrypt;  
+       try_files $uri $uri/ =404;  
     }  
-#
 
-Das in allen conf-Dateien:
+Diese Änderung wird in alle der folgenden conf-Dateien gemacht:
 
-#
     nano /etc/nginx/sites-available/prometheus_unsecure.conf  
     nano /etc/nginx/sites-available/grafana_unsecure.conf  
     nano /etc/nginx/sites-available/wiki_unsecure.conf  
     nano /etc/nginx/sites-available/gogs_unsecure.conf  
-#
 
 Dann einmal nginx neu starten damit die obigen Einstellungen aktiv werden
-systemctl reload nginx
 
-Jetzt die Zertifkate abholen/generieren  
+    systemctl reload nginx
+
+Jetzt können wir die Zertifkate abholen/generieren  
 
-#
     /root/.acme.sh/acme.sh --issue -d prometheus.ffdo.de -w /var/www/letsencrypt --server letsencrypt --reloadcmd "systemctl restart nginx.service"  
     /root/.acme.sh/acme.sh --issue -d wiki.ffdo.de -w /var/www/letsencrypt --server letsencrypt --reloadcmd "systemctl restart nginx.service"  
     /root/.acme.sh/acme.sh --issue -d git.ffdo.de -w /var/www/letsencrypt --server letsencrypt --reloadcmd "systemctl restart nginx.service"  
     /root/.acme.sh/acme.sh --issue -d grafana.ffdo.de -d grafana.freifunk-dortmund.de -w /var/www/letsencrypt --server letsencrypt --reloadcmd "systemctl restart nginx.service"  
-#
 
-Jetzt in den HTTPS configs die neuen Zertifkatspfade eintragen
-Vorher zB.:  
+Jetzt in den HTTPS configs die neuen Zertifkatspfade eintragen. Vorher zB.:  
 
-#
     ssl_certificate /var/lib/acme/live/grafana.ffdo.de/fullchain;  
     ssl_certificate_key /var/lib/acme/live/grafana.ffdo.de/privkey;  
-#
+
 Nachher zB.:  
 
-#
     ssl_certificate /root/.acme.sh/grafana.ffdo.de/fullchain.cer;  
     ssl_certificate_key /root/.acme.sh/grafana.ffdo.de/grafana.ffdo.de.key;  
+
+Das ganze wieder in allen Configs für die Virtuellen Hosts:
+
     nano /etc/nginx/sites-available/gogs.conf  
     nano /etc/nginx/sites-available/grafana.conf  
     nano /etc/nginx/sites-available/wiki.conf  
     nano /etc/nginx/sites-available/prometheus.conf  
-#
 
-nginx neustarten  
+Dann wieder nginx neustarten:
 
-#
     systemctl restart nginx
-#
 
-Geht nicht! Warum?  
-journalctl -xn
+Geht nicht! Warum?
 
-#
-    -> Jul 13 16:36:46 services nginx[2264]:  
-    -> nginx: [emerg] SSL_CTX_use_PrivateKey_file("/root/.acme.sh/git.ffdo.de/git.ffdo.de.key.")  
-    -> failed (SSL: error:02001002:system library:fopen:No such file  
-#
+    journalctl -xn
 
-Man beachte den Dateinamen für den private key... da ist am Ende ein "." zuviel...  
-Also Punkt rauswerfen:  
+Ausgabe von journalctl:
+
+    Jul 13 16:36:46 services nginx[2264]:  
+    nginx: [emerg] SSL_CTX_use_PrivateKey_file("/root/.acme.sh/git.ffdo.de/git.ffdo.de.key.")  
+    failed (SSL: error:02001002:system library:fopen:No such file  
+
+Man beachte den Dateinamen für den private key. Da ist am Ende ein "." zuviel. Also Editor starten und den überschüssigen Punkt rauswerfen:  
 
-#
     nano gogs.conf  
-#
 
 nginx nochmal neustarten damit die Zertifikate geladen werden  
 
-#
     systemctl restart nginx  
-#
 
-Automatischen renew einmal erzwungen laufen lassen (zum testen ob alles geht)  
+Automatischen renew einmal erzwungen laufen lassen (zum testen ob alles geht):
+
 
-#
     /root/.acme.sh/acme.sh --cron --home /root/.acme.sh --renew-hook "systemctl reload nginx" --force  
-#
 
 Keine Fehler beim Testlauf, also noch Cronjob anlegen  
 
-#
     crontab -e  
-#
+
 Feststellen, dass das install script schon ein entsprechenden eintrag gemacht hat  
 
-#
-    -> 23 0 * * * "/root/.acme.sh"/acme.sh --cron --home "/root/.acme.sh" > /dev/null  
-#
+
+    23 0 * * * "/root/.acme.sh"/acme.sh --cron --home "/root/.acme.sh" > /dev/null  
+
 Fertig. 
 
 # Cajus 12.05.21