Переглянути джерело

Kleinere Formatierungsänderungen

silson 3 роки тому
батько
коміт
7b48b33844
1 змінених файлів з 40 додано та 58 видалено
  1. 40 58
      Technik/Netzinfrastruktur/Supernodes/logbuch.page

+ 40 - 58
Technik/Netzinfrastruktur/Supernodes/logbuch.page

@@ -6,127 +6,109 @@ toc: no
 
 
 # Stefan 13.07. - 14.07.21
 # Stefan 13.07. - 14.07.21
 
 
-das Zertifikat für https://map-ng.ffdo.de/map/ ist abgelaufen, das für grafana.ffdo.de läuft in Kürze ab
-das acmetool ist auf dem alten Debian nicht mehr supportet. Daher habe ich jetzt das acme.sh skript verwendet. Das hat quasi (fast) keine Abhänigkeiten. 
+Das Zertifikat für https://map-ng.ffdo.de/map/ ist abgelaufen, das für grafana.ffdo.de läuft in Kürze ab
+
+Das acmetool ist auf dem alten Debian nicht mehr supportet. Daher habe ich jetzt das acme.sh skript verwendet. Das hat quasi (fast) keine Abhänigkeiten. 
+
 Erstmal acme.sh installieren (landet leider direkt in /root/.acme.sh/)  
 Erstmal acme.sh installieren (landet leider direkt in /root/.acme.sh/)  
-socat ist die einzige Abhänigkeit die wohl manches einfacher macht; daher wird das vorher installiert  
 
 
-#
+"socat" ist die einzige Abhänigkeit die wohl manches einfacher macht; daher wird das vorher installiert  
+
     apt-get install socat  
     apt-get install socat  
-#
 
 
-Altlast besser weg gucken...
-Damit laden wir das install-script runter und führen es direkt mit root rechten aus
+Als nächstes laden wir das install-script runter und führen es direkt mit root rechten aus (Solche Konstrukte sind natürlich sehr bequem aber man muss sich bewusst sein ein fremdes Skript mit root rechten auf dem Server auszuführen; vom Sicherheitsaspekt her ist es sinnvoll so ein Skript erst runterzuladen und vor dem ausführen mal reinzuschauen)
 
 
-#
     curl https://get.acme.sh | sh 
     curl https://get.acme.sh | sh 
-#
+
 Vorbereitungen für LEs Challenge
 Vorbereitungen für LEs Challenge
 
 
-#
     mkdir /var/www/letsencrypt
     mkdir /var/www/letsencrypt
-#
-In allen vier virtuellen Hosts müssen wir das acmetool rauswerfen und acme.sh einfügen  
-Vorher zB.: 
 
 
-#
+In allen vier virtuellen Hosts müssen wir das acmetool rauswerfen und acme.sh einfügen. Vorher sieht die Config zB. wie folgt aus: 
+
     location /.well-known/acme-challenge/ {  
     location /.well-known/acme-challenge/ {  
-    include           proxy_params;  
-    proxy_pass        http://127.0.0.1:402;  
+       include           proxy_params;  
+       proxy_pass        http://127.0.0.1:402;  
     }   
     }   
-#
+
 Nachher zB.:  
 Nachher zB.:  
 
 
-#
     location /.well-known/acme-challenge {  
     location /.well-known/acme-challenge {  
-    root /var/www/letsencrypt;  
-    try_files $uri $uri/ =404;  
+       root /var/www/letsencrypt;  
+       try_files $uri $uri/ =404;  
     }  
     }  
-#
 
 
-Das in allen conf-Dateien:
+Diese Änderung wird in alle der folgenden conf-Dateien gemacht:
 
 
-#
     nano /etc/nginx/sites-available/prometheus_unsecure.conf  
     nano /etc/nginx/sites-available/prometheus_unsecure.conf  
     nano /etc/nginx/sites-available/grafana_unsecure.conf  
     nano /etc/nginx/sites-available/grafana_unsecure.conf  
     nano /etc/nginx/sites-available/wiki_unsecure.conf  
     nano /etc/nginx/sites-available/wiki_unsecure.conf  
     nano /etc/nginx/sites-available/gogs_unsecure.conf  
     nano /etc/nginx/sites-available/gogs_unsecure.conf  
-#
 
 
 Dann einmal nginx neu starten damit die obigen Einstellungen aktiv werden
 Dann einmal nginx neu starten damit die obigen Einstellungen aktiv werden
-systemctl reload nginx
 
 
-Jetzt die Zertifkate abholen/generieren  
+    systemctl reload nginx
+
+Jetzt können wir die Zertifkate abholen/generieren  
 
 
-#
     /root/.acme.sh/acme.sh --issue -d prometheus.ffdo.de -w /var/www/letsencrypt --server letsencrypt --reloadcmd "systemctl restart nginx.service"  
     /root/.acme.sh/acme.sh --issue -d prometheus.ffdo.de -w /var/www/letsencrypt --server letsencrypt --reloadcmd "systemctl restart nginx.service"  
     /root/.acme.sh/acme.sh --issue -d wiki.ffdo.de -w /var/www/letsencrypt --server letsencrypt --reloadcmd "systemctl restart nginx.service"  
     /root/.acme.sh/acme.sh --issue -d wiki.ffdo.de -w /var/www/letsencrypt --server letsencrypt --reloadcmd "systemctl restart nginx.service"  
     /root/.acme.sh/acme.sh --issue -d git.ffdo.de -w /var/www/letsencrypt --server letsencrypt --reloadcmd "systemctl restart nginx.service"  
     /root/.acme.sh/acme.sh --issue -d git.ffdo.de -w /var/www/letsencrypt --server letsencrypt --reloadcmd "systemctl restart nginx.service"  
     /root/.acme.sh/acme.sh --issue -d grafana.ffdo.de -d grafana.freifunk-dortmund.de -w /var/www/letsencrypt --server letsencrypt --reloadcmd "systemctl restart nginx.service"  
     /root/.acme.sh/acme.sh --issue -d grafana.ffdo.de -d grafana.freifunk-dortmund.de -w /var/www/letsencrypt --server letsencrypt --reloadcmd "systemctl restart nginx.service"  
-#
 
 
-Jetzt in den HTTPS configs die neuen Zertifkatspfade eintragen
-Vorher zB.:  
+Jetzt in den HTTPS configs die neuen Zertifkatspfade eintragen. Vorher zB.:  
 
 
-#
     ssl_certificate /var/lib/acme/live/grafana.ffdo.de/fullchain;  
     ssl_certificate /var/lib/acme/live/grafana.ffdo.de/fullchain;  
     ssl_certificate_key /var/lib/acme/live/grafana.ffdo.de/privkey;  
     ssl_certificate_key /var/lib/acme/live/grafana.ffdo.de/privkey;  
-#
+
 Nachher zB.:  
 Nachher zB.:  
 
 
-#
     ssl_certificate /root/.acme.sh/grafana.ffdo.de/fullchain.cer;  
     ssl_certificate /root/.acme.sh/grafana.ffdo.de/fullchain.cer;  
     ssl_certificate_key /root/.acme.sh/grafana.ffdo.de/grafana.ffdo.de.key;  
     ssl_certificate_key /root/.acme.sh/grafana.ffdo.de/grafana.ffdo.de.key;  
+
+Das ganze wieder in allen Configs für die Virtuellen Hosts:
+
     nano /etc/nginx/sites-available/gogs.conf  
     nano /etc/nginx/sites-available/gogs.conf  
     nano /etc/nginx/sites-available/grafana.conf  
     nano /etc/nginx/sites-available/grafana.conf  
     nano /etc/nginx/sites-available/wiki.conf  
     nano /etc/nginx/sites-available/wiki.conf  
     nano /etc/nginx/sites-available/prometheus.conf  
     nano /etc/nginx/sites-available/prometheus.conf  
-#
 
 
-nginx neustarten  
+Dann wieder nginx neustarten:
 
 
-#
     systemctl restart nginx
     systemctl restart nginx
-#
 
 
-Geht nicht! Warum?  
-journalctl -xn
+Geht nicht! Warum?
 
 
-#
-    -> Jul 13 16:36:46 services nginx[2264]:  
-    -> nginx: [emerg] SSL_CTX_use_PrivateKey_file("/root/.acme.sh/git.ffdo.de/git.ffdo.de.key.")  
-    -> failed (SSL: error:02001002:system library:fopen:No such file  
-#
+    journalctl -xn
 
 
-Man beachte den Dateinamen für den private key... da ist am Ende ein "." zuviel...  
-Also Punkt rauswerfen:  
+Ausgabe von journalctl:
+
+    Jul 13 16:36:46 services nginx[2264]:  
+    nginx: [emerg] SSL_CTX_use_PrivateKey_file("/root/.acme.sh/git.ffdo.de/git.ffdo.de.key.")  
+    failed (SSL: error:02001002:system library:fopen:No such file  
+
+Man beachte den Dateinamen für den private key. Da ist am Ende ein "." zuviel. Also Editor starten und den überschüssigen Punkt rauswerfen:  
 
 
-#
     nano gogs.conf  
     nano gogs.conf  
-#
 
 
 nginx nochmal neustarten damit die Zertifikate geladen werden  
 nginx nochmal neustarten damit die Zertifikate geladen werden  
 
 
-#
     systemctl restart nginx  
     systemctl restart nginx  
-#
 
 
-Automatischen renew einmal erzwungen laufen lassen (zum testen ob alles geht)  
+Automatischen renew einmal erzwungen laufen lassen (zum testen ob alles geht):
+
 
 
-#
     /root/.acme.sh/acme.sh --cron --home /root/.acme.sh --renew-hook "systemctl reload nginx" --force  
     /root/.acme.sh/acme.sh --cron --home /root/.acme.sh --renew-hook "systemctl reload nginx" --force  
-#
 
 
 Keine Fehler beim Testlauf, also noch Cronjob anlegen  
 Keine Fehler beim Testlauf, also noch Cronjob anlegen  
 
 
-#
     crontab -e  
     crontab -e  
-#
+
 Feststellen, dass das install script schon ein entsprechenden eintrag gemacht hat  
 Feststellen, dass das install script schon ein entsprechenden eintrag gemacht hat  
 
 
-#
-    -> 23 0 * * * "/root/.acme.sh"/acme.sh --cron --home "/root/.acme.sh" > /dev/null  
-#
+
+    23 0 * * * "/root/.acme.sh"/acme.sh --cron --home "/root/.acme.sh" > /dev/null  
+
 Fertig. 
 Fertig. 
 
 
 # Cajus 12.05.21
 # Cajus 12.05.21