logbuch.page 11 KB

123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990919293949596979899100101102103104105106107108109110111112113114115116117118119120121122123124125126127128129130131132133134135136137138139140141142143144145146147148149150151152153154155156157158159160161162163164165166167168169170171172173174175176177178179180181182183184185186187188189190191192193194195196197198199200201202203204205206207208209210211212213214215216217218219220221222223224225226227228229230231232233234235236237
  1. ---
  2. format: markdown
  3. title: Admin Logbuch
  4. toc: no
  5. ...
  6. # Stefan 13.07. - 14.07.21
  7. Das Zertifikat für https://map-ng.ffdo.de/map/ ist abgelaufen, das für grafana.ffdo.de läuft in Kürze ab
  8. Das acmetool ist auf dem alten Debian nicht mehr supportet. Daher habe ich jetzt das acme.sh skript verwendet. Das hat quasi (fast) keine Abhänigkeiten.
  9. Erstmal acme.sh installieren (landet leider direkt in /root/.acme.sh/)
  10. "socat" ist die einzige Abhänigkeit die wohl manches einfacher macht; daher wird das vorher installiert
  11. apt-get install socat
  12. Als nächstes laden wir das install-script runter und führen es direkt mit root rechten aus (Solche Konstrukte sind natürlich sehr bequem aber man muss sich bewusst sein ein fremdes Skript mit root rechten auf dem Server auszuführen; vom Sicherheitsaspekt her ist es sinnvoll so ein Skript erst runterzuladen und vor dem ausführen mal reinzuschauen)
  13. curl https://get.acme.sh | sh
  14. Vorbereitungen für LEs Challenge
  15. mkdir /var/www/letsencrypt
  16. In allen vier virtuellen Hosts müssen wir das acmetool rauswerfen und acme.sh einfügen. Vorher sieht die Config zB. wie folgt aus:
  17. location /.well-known/acme-challenge/ {
  18. include proxy_params;
  19. proxy_pass http://127.0.0.1:402;
  20. }
  21. Nachher zB.:
  22. location /.well-known/acme-challenge {
  23. root /var/www/letsencrypt;
  24. try_files $uri $uri/ =404;
  25. }
  26. Diese Änderung wird in alle der folgenden conf-Dateien gemacht:
  27. nano /etc/nginx/sites-available/prometheus_unsecure.conf
  28. nano /etc/nginx/sites-available/grafana_unsecure.conf
  29. nano /etc/nginx/sites-available/wiki_unsecure.conf
  30. nano /etc/nginx/sites-available/gogs_unsecure.conf
  31. Dann einmal nginx neu starten damit die obigen Einstellungen aktiv werden
  32. systemctl reload nginx
  33. Jetzt können wir die Zertifkate abholen/generieren
  34. /root/.acme.sh/acme.sh --issue -d prometheus.ffdo.de -w /var/www/letsencrypt --server letsencrypt --reloadcmd "systemctl restart nginx.service"
  35. /root/.acme.sh/acme.sh --issue -d wiki.ffdo.de -w /var/www/letsencrypt --server letsencrypt --reloadcmd "systemctl restart nginx.service"
  36. /root/.acme.sh/acme.sh --issue -d git.ffdo.de -w /var/www/letsencrypt --server letsencrypt --reloadcmd "systemctl restart nginx.service"
  37. /root/.acme.sh/acme.sh --issue -d grafana.ffdo.de -d grafana.freifunk-dortmund.de -w /var/www/letsencrypt --server letsencrypt --reloadcmd "systemctl restart nginx.service"
  38. Jetzt in den HTTPS configs die neuen Zertifkatspfade eintragen. Vorher zB.:
  39. ssl_certificate /var/lib/acme/live/grafana.ffdo.de/fullchain;
  40. ssl_certificate_key /var/lib/acme/live/grafana.ffdo.de/privkey;
  41. Nachher zB.:
  42. ssl_certificate /root/.acme.sh/grafana.ffdo.de/fullchain.cer;
  43. ssl_certificate_key /root/.acme.sh/grafana.ffdo.de/grafana.ffdo.de.key;
  44. Das ganze wieder in allen Configs für die Virtuellen Hosts:
  45. nano /etc/nginx/sites-available/gogs.conf
  46. nano /etc/nginx/sites-available/grafana.conf
  47. nano /etc/nginx/sites-available/wiki.conf
  48. nano /etc/nginx/sites-available/prometheus.conf
  49. Dann wieder nginx neustarten:
  50. systemctl restart nginx
  51. Geht nicht! Warum?
  52. journalctl -xn
  53. Ausgabe von journalctl:
  54. Jul 13 16:36:46 services nginx[2264]:
  55. nginx: [emerg] SSL_CTX_use_PrivateKey_file("/root/.acme.sh/git.ffdo.de/git.ffdo.de.key.")
  56. failed (SSL: error:02001002:system library:fopen:No such file
  57. Man beachte den Dateinamen für den private key. Da ist am Ende ein "." zuviel. Also Editor starten und den überschüssigen Punkt rauswerfen:
  58. nano gogs.conf
  59. nginx nochmal neustarten damit die Zertifikate geladen werden
  60. systemctl restart nginx
  61. Automatischen renew einmal erzwungen laufen lassen (zum testen ob alles geht):
  62. /root/.acme.sh/acme.sh --cron --home /root/.acme.sh --renew-hook "systemctl reload nginx" --force
  63. Keine Fehler beim Testlauf, also noch Cronjob anlegen
  64. crontab -e
  65. Feststellen, dass das install script schon ein entsprechenden eintrag gemacht hat
  66. 23 0 * * * "/root/.acme.sh"/acme.sh --cron --home "/root/.acme.sh" > /dev/null
  67. Fertig.
  68. # Cajus 12.05.21
  69. - Server services: security fixes eingespielt für: apt, e2fsprogs, file, git, passwd, login, sudo, ssh-client, ssh-server
  70. - [Grafana](https://grafana.ffdo.de/): 'aktualisiert' auf Version [5.4.5](https://grafana.com/blog/2019/08/29/grafana-5.4.5-and-6.3.4-released-with-important-security-fix/)
  71. - ~~die Dashboards aus /var/lib/grafana/dashboards mussten von Hand importiert werden.
  72. Das Verzeichnis scheint nicht mehr automatisch gelesen zu werden.~~
  73. - die Dashboards aus /var/lib/grafana/dashboards werden wieder importiert. :)
  74. Eine Datei /etc/grafana/provisioning/dashboards/ffdo.yaml anlegen mit
  75. #
  76. ## config file version
  77. apiVersion: 1
  78. providers:
  79. - name: 'default'
  80. orgId: 1
  81. folder: ''
  82. type: file
  83. options:
  84. path: /var/lib/grafana/dashboards
  85. #
  86. # Cajus 11.05.21
  87. - [Grafana](https://grafana.ffdo.de/): 'aktualisiert' auf Version [4.5.6](https://community.grafana.com/t/grafana-5-3-3-and-4-6-5-security-update/11961)
  88. # Cajus 13.04.21
  89. - [Grafana](https://grafana.ffdo.de/): fixed NG Router top10 Chart auf [NutzerInnenübersicht NG](https://grafana.ffdo.de/dashboard/db/nutzerinnenubersicht-ng?refresh=1m&orgId=1)
  90. # Cajus 31.03.21
  91. - Proxmox Sicherheitsupdates eingespielt: curl (7.64.0-4+deb10u2) und openssl (1.1.1d-0+deb10u6) inkl. libs.
  92. # Cajus 22.03.21
  93. - Git Server Update: Update von [gogs](https://github.com/gogs/gogs) alias [git.ffdo.de](https://git.ffdo.de) auf Version [0.11.91](https://github.com/gogs/gogs/releases/tag/v0.11.91). Siehe [Anleitung](https://gogs.io/docs/upgrade/upgrade_from_binary). Grund war [Extremely high CPU usage](https://github.com/gogs/gogs/issues/4475)
  94. # Cajus 12.03.21
  95. - Update des [hopglass Servers](https://github.com/hopglass/hopglass-server) von der [neuen Karte](https://map-ng.ffdo.de/) auf Revision [93e8df1c45c5399ec1b630e5f1efc5af37e431b8](https://github.com/hopglass/hopglass-server/commit/93e8df1c45c5399ec1b630e5f1efc5af37e431b8):
  96. - [Das](https://github.com/hopglass/hopglass-server/commit/f0e2c0a58b8947176f7c87680c2bcb27f302f14c) war Vorraussetzung für zukünftige Router Firmware basierend auf [gluon 2019](https://gluon.readthedocs.io/en/latest/releases/v2019.1.html) oder aktueller.
  97. - Mit der Aktualisierung werden auf der [Karte](https://map-ng.ffdo.de/map/) keine Supernodes oder Karten Server mehr gezeigt. Das macht die Karte als Graphen auch etwas übersichtlicher.
  98. # Cajus 06.03.21
  99. - Supernodes sn-dtm01 und sn-dtm02 Anzahl der CPU Kernen auf 4 reduziert. Das entspricht der Zahl vor dem Umzug auf die neue Hardware.
  100. # Cajus 28.02.21
  101. - Proxmox Sicherheitsupdates eingespielt: libisccfg163:amd64 (1:9.11.5.P4+dfsg-5.1+deb10u2, 1:9.11.5.P4+dfsg-5.1+deb10u3), libldap-2.4-2:amd64 (2.4.47+dfsg-3+deb10u5, 2.4.47+dfsg-3+deb10u6), openssl:amd64 (1.1.1d-0+deb10u4, 1.1.1d-0+deb10u5), zstd:amd64 (1.3.8+dfsg-3+deb10u1, 1.3.8+dfsg-3+deb10u2), libirs161:amd64 (1:9.11.5.P4+dfsg-5.1+deb10u2, 1:9.11.5.P4+dfsg-5.1+deb10u3), bind9-host:amd64 (1:9.11.5.P4+dfsg-5.1+deb10u2, 1:9.11.5.P4+dfsg-5.1+deb10u3), dnsutils:amd64 (1:9.11.5.P4+dfsg-5.1+deb10u2, 1:9.11.5.P4+dfsg-5.1+deb10u3), libisc-export1100:amd64 (1:9.11.5.P4+dfsg-5.1+deb10u2, 1:9.11.5.P4+dfsg-5.1+deb10u3), libisc1100:amd64 (1:9.11.5.P4+dfsg-5.1+deb10u2, 1:9.11.5.P4+dfsg-5.1+deb10u3), libldap-common:amd64 (2.4.47+dfsg-3+deb10u5, 2.4.47+dfsg-3+deb10u6), liblwres161:amd64 (1:9.11.5.P4+dfsg-5.1+deb10u2, 1:9.11.5.P4+dfsg-5.1+deb10u3), libdns-export1104:amd64 (1:9.11.5.P4+dfsg-5.1+deb10u2, 1:9.11.5.P4+dfsg-5.1+deb10u3), libzstd1:amd64 (1.3.8+dfsg-3+deb10u1, 1.3.8+dfsg-3+deb10u2), libisccc161:amd64 (1:9.11.5.P4+dfsg-5.1+deb10u2, 1:9.11.5.P4+dfsg-5.1+deb10u3), libssl1.1:amd64 (1.1.1d-0+deb10u4, 1.1.1d-0+deb10u5), libbind9-161:amd64 (1:9.11.5.P4+dfsg-5.1+deb10u2, 1:9.11.5.P4+dfsg-5.1+deb10u3), libdns1104:amd64 (1:9.11.5.P4+dfsg-5.1+deb10u2, 1:9.11.5.P4+dfsg-5.1+deb10u3)
  102. # Cajus 14.02.21
  103. - Build VM: VM Systemdisk Größe verkleinert:
  104. - Das Filesystem von build belegte nur 10GB, die VM Disk war 32GB
  105. gross. Auf 16GB verkleinert:
  106. zfs set volsize=16G rpool/data/vm-100-disk-0
  107. Obacht das kann man nur ohne Datenverlust machen, wenn das
  108. Filesystem wirklich kleiner ist als die VM Disk!!![1]
  109. - Build VM: File System vergrößert /verändert
  110. - Das Filesystem mit gparted Disk an die 16GB angepasst:
  111. - swap partition in /etc/fstab deaktiviert
  112. - gparted ISO Image als CD in die VM "eingelegt"
  113. - Bootreihenfolge angepasst: Starte von CD ROM
  114. - Nach Neustart mit gparted Disk layout geändert:
  115. - Swap Partition gelöscht
  116. - Extended Partition gelöscht.
  117. - Root Partition vergrößert.
  118. - Extended Partition angelegt
  119. - Swap Partiton angelegt (nur etwas größer)
  120. - Neustart ohne CDROM und alter Boot Reihenfolge
  121. - neue UUID der neuen swap Partition in fstab eingetragen
  122. - neue UUID der neuen swap Partition in
  123. /etc/initramfs-tools/conf.d/resume eingetragen [2]. Ohne sucht die VM 30
  124. Sekvergeblich nach der alten swap Partition.
  125. - Build VM: Backup gelöscht. Hatte ich als Sicherheit angelegt.
  126. - Ticket VM: Snapshot angelegt.
  127. - Ticket VM: Systemupgrade von Debian 8 auf Debian 9.
  128. - Ticket sytem: Mailaccount (info@freifunk-dortmund.de) auf "Imap + SSL"
  129. gestellt und richtigen Port (993) eingetragen: Ticket System
  130. funktioniert wieder. \o/
  131. - Ticket VM: Sytems Disk Größe auf 12GB reduziert:
  132. zfs set volsize=12G rpool/data/vm-102-disk-0
  133. - Ticket VM: CPUs Anzahl auf 8 reduziert. Die VM hat nicht viel zu tun.
  134. - Ticket VM: prometheus nodeexport installiert
  135. - Grafana: nodeexport von ticket aufgenommen [3]
  136. - Grafana: Home Dashboard für ticket angepasst
  137. - Grafana: Neues Dashboard für Gruppen in der neuen Struktur erstellt. [4]
  138. - portscan auf build und ticket ausgeführt, keine unerwarteten Ports offen.
  139. - hypervisor01 proxmox: aptitude installiert
  140. - hypervisor01 proxmox: sicherheitskritische Updates via aptitude
  141. eingespielt.
  142. Evtl kann man die RAM Zuteilung von ticket reduzieren. Bisher nutzt das
  143. System nicht mal 2GB von den 8GB. Aber man hat's ja <3
  144. # Cajus 10.02.21
  145. - Proxmox updates eingespielt.
  146. - ich habe gestern die build VM auf debian 9 aktualisiert.
  147. - die zweite Platte ('/data') habe ich auf 160GB vergrößert.
  148. - speedtest "Firmware bauen" gefahren. :))))) <3
  149. - die VM habe ich in proxmox umbenannt in "build" (war "build-alt")
  150. - bei der VM ticket habe ich die Partition und das Filesystem /data auf
  151. die neue Größe der Disk angepasst.
  152. - die VM habe ich in proxmox umbenannt in "images" (war "images-alt")
  153. - bei der VM images habe ich die Partition und das Filesystem /data auf
  154. die neue Größe der Disk angepasst (jetzt 305GB)
  155. - Fast alle VMs das 'Start at boot' aktiviert.
  156. - Gparted ISO images hochgeladen.
  157. TODOs für die nächste Zeit
  158. - VM ticket: das Debian OS aktualisieren in der Hoffnung, dass das
  159. Maillesen dann wieder funktioniert.
  160. - VM ticket: CPU auf 4 Cores reduzieren.
  161. - aktuell sind die system Disks der VMs 32GB groß, aber das Filesystem
  162. nutzt nur 10GB: Root Partition, Extended Partition mit Swap Partition.
  163. Validieren: Entweder die Disks verkleinern oder die Partitionen vergrößern.