Browse Source

Stefan eingefügt

nemo2016 3 years ago
parent
commit
d11982865f
1 changed files with 80 additions and 0 deletions
  1. 80 0
      Technik/Netzinfrastruktur/Supernodes/logbuch.page

+ 80 - 0
Technik/Netzinfrastruktur/Supernodes/logbuch.page

@@ -4,6 +4,86 @@ title: Admin Logbuch
 toc: no
 ...
 
+# Stefan 13.07. - 14.07.21
+
+das Zertifikat für https://map-ng.ffdo.de/map/ ist abgelaufen, das für grafana.ffdo.de läuft in Kürze ab
+das acmetool ist auf dem alten Debian nicht mehr supportet. Daher habe ich jetzt das acme.sh skript verwendet. Das hat quasi (fast) keine Abhänigkeiten. 
+Erstmal acme.sh installieren (landet leider direkt in /root/.acme.sh/)  
+  socat ist die einzige Abhänigkeit die wohl manches einfacher macht; daher wird das vorher installiert  
+  apt-get install socat  
+  
+Altlast besser weg gucken...
+Damit laden wir das install-script runter und führen es direkt mit root rechten aus
+  curl https://get.acme.sh | sh 
+
+Vorbereitungen für LEs Challenge
+  mkdir /var/www/letsencrypt
+
+In allen vier virtuellen Hosts müssen wir das acmetool rauswerfen und acme.sh einfügen  
+Vorher zB.:  
+- location /.well-known/acme-challenge/ {  
+- include           proxy_params;  
+- proxy_pass        http://127.0.0.1:402;  
+- }   
+Nachher zB.:  
+- location /.well-known/acme-challenge {  
+-    root /var/www/letsencrypt;  
+-    try_files $uri $uri/ =404;  
+- }  
+nano /etc/nginx/sites-available/prometheus_unsecure.conf  
+nano /etc/nginx/sites-available/grafana_unsecure.conf  
+nano /etc/nginx/sites-available/wiki_unsecure.conf  
+nano /etc/nginx/sites-available/gogs_unsecure.conf  
+
+Dann einmal nginx neu starten damit die obigen Einstellungen aktiv werden
+systemctl reload nginx
+
+Jetzt die Zertifkate abholen/generieren  
+/root/.acme.sh/acme.sh --issue -d prometheus.ffdo.de -w /var/www/letsencrypt --server letsencrypt --reloadcmd "systemctl restart nginx.service"  
+/root/.acme.sh/acme.sh --issue -d wiki.ffdo.de -w /var/www/letsencrypt --server letsencrypt --reloadcmd "systemctl restart nginx.service"  
+/root/.acme.sh/acme.sh --issue -d git.ffdo.de -w /var/www/letsencrypt --server letsencrypt --reloadcmd "systemctl restart nginx.service"  
+/root/.acme.sh/acme.sh --issue -d grafana.ffdo.de -d grafana.freifunk-dortmund.de -w /var/www/letsencrypt --server letsencrypt --reloadcmd "systemctl restart nginx.service"  
+
+Jetzt in den HTTPS configs die neuen Zertifkatspfade eintragen
+Vorher zB.:  
+   ssl_certificate /var/lib/acme/live/grafana.ffdo.de/fullchain;  
+   ssl_certificate_key /var/lib/acme/live/grafana.ffdo.de/privkey;  
+Nachher zB.:  
+   ssl_certificate /root/.acme.sh/grafana.ffdo.de/fullchain.cer;  
+   ssl_certificate_key /root/.acme.sh/grafana.ffdo.de/grafana.ffdo.de.key;  
+nano /etc/nginx/sites-available/gogs.conf  
+nano /etc/nginx/sites-available/grafana.conf  
+nano /etc/nginx/sites-available/wiki.conf  
+nano /etc/nginx/sites-available/prometheus.conf  
+
+nginx neustarten  
+systemctl restart nginx
+
+Geht nicht! Warum?  
+journalctl -xn
+
+-> Jul 13 16:36:46 services nginx[2264]:  
+-> nginx: [emerg] SSL_CTX_use_PrivateKey_file("/root/.acme.sh/git.ffdo.de/git.ffdo.de.key.")  
+-> failed (SSL: error:02001002:system library:fopen:No such file  
+
+Man beachte den Dateinamen für den private key... da ist am Ende ein "." zuviel...  
+Also Punkt rauswerfen:  
+nano gogs.conf  
+
+nginx nochmal neustarten damit die Zertifikate geladen werden  
+systemctl restart nginx  
+
+Automatischen renew einmal erzwungen laufen lassen (zum testen ob alles geht)  
+/root/.acme.sh/acme.sh --cron --home /root/.acme.sh --renew-hook "systemctl reload nginx" --force  
+
+Keine Fehler beim Testlauf, also noch Cronjob anlegen  
+crontab -e  
+
+Feststellen, dass das install script schon ein entsprechenden eintrag gemacht hat  
+-> 23 0 * * * "/root/.acme.sh"/acme.sh --cron --home "/root/.acme.sh" > /dev/null  
+
+Fertig. 
+
 # Cajus 12.05.21
 
 - Server services: security fixes eingespielt für: apt, e2fsprogs, file, git, passwd, login, sudo, ssh-client, ssh-server