logbuch.page 14 KB

123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990919293949596979899100101102103104105106107108109110111112113114115116117118119120121122123124125126127128129130131132133134135136137138139140141142143144145146147148149150151152153154155156157158159160161162163164165166167168169170171172173174175176177178179180181182183184185186187188189190191192193194195196197198199200201202203204205206207208209210211212213214215216217218219220221222223224225226227228229230231232233234235236237238239240241242243244245246247248249250251252253254255256257258259260261262263264265266267268269270271272273274275276277278279280281282
  1. ---
  2. format: markdown
  3. title: Admin Logbuch
  4. toc: no
  5. ...
  6. # Frank 23.01.24
  7. * für Hypervisor01 neuen vzdump Sicherungsjob erstellt auf andere PLatte.
  8. Probelauf am 27.01.
  9. # Michael 17.01.24(!)
  10. * für snng-dtm01+02 die Datei sources-list auf
  11. deb http://archive.debian.org/debian/ jessie main
  12. deb-src http://archive.debian.org/debian/ jessie main
  13. umgestellt.
  14. * Dann bash-completion installiert und concole-data, jetzt gibt es eine qwertz-Tastatur
  15. # Michael 17.01.23
  16. * Aus einem Image-Backup von sn-ber01 die VM sn-dtm03.ffdo.net auf blech02 erstellt.
  17. * Auf blech02 einen DNS-Server nordstadt2.ffdo.net erstellt.
  18. * dtm03 in die Infrastruktur ffdo und wila eingebaut
  19. * Tunnel zwischen dtm03 und ber01 erstellt für OSPF, Filter eingebaut (Johannes), Tunnel zwischen dtm01 und dtm02 und zu dtm03 erstellt. (geplant)
  20. * batman überarbeitet auf dtm03, Ausleitung nicht mehr über FF-Rheinland, sondern über AS35675 (FFDO) und AS31371 (wila). (geplant)
  21. # Cajus 09.04.22
  22. * [Karten Server NG](https://map-ng.ffdo.de) angepasst, dass die Knoten Statistiken jetzt von grafana.ffdo.de statt grafana.freifunk-dortmund.de geladen werden. Das sollte das Nachladen etwas zuverlässiger machen und auch bei Browser die Drittanbieter Cookies ablehnen funktionieren.
  23. * [Karten Server NG](https://map-ng.ffdo.de) angepasst, dass auf der Domänen Status Seite wieder etwas unter Punkt 'Status-Monitor' (ganz am Ende) zu sehen ist: [System Health](https://grafana.ffdo.de/d-solo/000000014/ff-do-home?theme=light&panelId=25)
  24. * [Karten Server NG](https://map-ng.ffdo.de) angepasst, dass eine möglicherweise nutzbare [Named DNS Zone Datei](https://map-ng.ffdo.de/data/nodes.zone) für die Knoten erzeugt wird : https://map-ng.ffdo.de/data/nodes.zone
  25. # Cajus 23.02.22
  26. * Der Grafana [Knotenübersicht-ng Seite](https://grafana.ffdo.de/d/000000026/knotenubersicht-ng?refresh=5m&orgId=1&from=1645581367018&to=1645602967019&var-site_list=All) zusätzliche Panels für eingesetzte Firmware Versionen und Hardwaremodelle spendiert.
  27. * Schmutzig & schnell Links der nodes2grafana Dashboards angepasst an laufende Grafana Version:
  28. In den Files unter "/var/lib/grafana/dashboards/" die Links "/dashboard/file/FF-DO-blah-blub.json" durch "/dashboard/db/ff-do-blah-blub" ersetzt.
  29. TODO: Wer Zeit und Lust hat, kann die Änderungen ins [nodes2grafana Projekt](https://git.ffdo.de/altlast/nodes2grafana) einmassieren.
  30. # Cajus 30.01.22
  31. Neustart des Supernode Servers sn-ber01.ffdo.de
  32. Grund Anzahl der verbunden Nodes war seit lägerem auf 2 gesunken, bei fast 0 Netzwerk Traffic und seit Monaten war die CPU Anzeige in grafana ungesund lila: [sn-ber01 grafana Seite](https://grafana.ffdo.de/d/000000011/supernodes-exporter-full?var-node=sn-ber01.ffdo.de&refresh=1m&orgId=1&from=now-30d&to=now)
  33. # Michael 12.10.21
  34. Auf 31.172.33.30 Proxmoxvon Version 6.3 auf 6.4 upgedatet. Kein reboot notwendig.
  35. # Stefan 13.07. - 14.07.21
  36. Das Zertifikat für https://map-ng.ffdo.de/map/ ist abgelaufen, das für grafana.ffdo.de läuft in Kürze ab
  37. Das acmetool ist auf dem alten Debian nicht mehr supportet. Daher habe ich jetzt das acme.sh skript verwendet. Das hat quasi (fast) keine Abhänigkeiten. Leider landet es in /root/.acme.sh/ wo solche Skripte sicher nicht hingehören. Man kann das zwar ändern andern dann sind updates von acme.sh selbst wieder etwas anders. Daher hab ich die default Einstellung so gelassen wie sie war.
  38. ### Schritt 1: acme.sh installieren
  39. "socat" ist die einzige Abhänigkeit die wohl manches einfacher macht; daher wird das vorher installiert
  40. apt-get install socat
  41. Als nächstes laden wir das install-script runter und führen es direkt mit root rechten aus (Solche Konstrukte sind natürlich sehr bequem aber man muss sich bewusst sein ein fremdes Skript mit root rechten auf dem Server auszuführen; vom Sicherheitsaspekt her ist es sinnvoll so ein Skript erst runterzuladen und vor dem ausführen mal reinzuschauen)
  42. curl https://get.acme.sh | sh
  43. ### Schritt 2: Vorbereitungen für LEs Challenge
  44. Ordner für die Zertifikate anlegen:
  45. mkdir /var/www/letsencrypt
  46. In allen vier virtuellen Hosts müssen wir das acmetool rauswerfen und acme.sh einfügen. Vorher sieht die Config zB. wie folgt aus:
  47. location /.well-known/acme-challenge/ {
  48. include proxy_params;
  49. proxy_pass http://127.0.0.1:402;
  50. }
  51. Nachher zB.:
  52. location /.well-known/acme-challenge {
  53. root /var/www/letsencrypt;
  54. try_files $uri $uri/ =404;
  55. }
  56. Diese Änderung wird in alle der folgenden conf-Dateien gemacht:
  57. nano /etc/nginx/sites-available/prometheus_unsecure.conf
  58. nano /etc/nginx/sites-available/grafana_unsecure.conf
  59. nano /etc/nginx/sites-available/wiki_unsecure.conf
  60. nano /etc/nginx/sites-available/gogs_unsecure.conf
  61. Dann einmal nginx neu starten damit die obigen Einstellungen aktiv werden
  62. systemctl reload nginx
  63. ### Schritt 3: Zertifikate holen und aktivieren
  64. Jetzt können wir die Zertifkate abholen/generieren
  65. /root/.acme.sh/acme.sh --issue -d prometheus.ffdo.de -w /var/www/letsencrypt --server letsencrypt --reloadcmd "systemctl restart nginx.service"
  66. /root/.acme.sh/acme.sh --issue -d wiki.ffdo.de -w /var/www/letsencrypt --server letsencrypt --reloadcmd "systemctl restart nginx.service"
  67. /root/.acme.sh/acme.sh --issue -d git.ffdo.de -w /var/www/letsencrypt --server letsencrypt --reloadcmd "systemctl restart nginx.service"
  68. /root/.acme.sh/acme.sh --issue -d grafana.ffdo.de -d grafana.freifunk-dortmund.de -w /var/www/letsencrypt --server letsencrypt --reloadcmd "systemctl restart nginx.service"
  69. Jetzt in den HTTPS configs die neuen Zertifkatspfade eintragen. Vorher zB.:
  70. ssl_certificate /var/lib/acme/live/grafana.ffdo.de/fullchain;
  71. ssl_certificate_key /var/lib/acme/live/grafana.ffdo.de/privkey;
  72. Nachher zB.:
  73. ssl_certificate /root/.acme.sh/grafana.ffdo.de/fullchain.cer;
  74. ssl_certificate_key /root/.acme.sh/grafana.ffdo.de/grafana.ffdo.de.key;
  75. Das ganze wieder in allen Configs für die Virtuellen Hosts:
  76. nano /etc/nginx/sites-available/gogs.conf
  77. nano /etc/nginx/sites-available/grafana.conf
  78. nano /etc/nginx/sites-available/wiki.conf
  79. nano /etc/nginx/sites-available/prometheus.conf
  80. Dann wieder nginx neustarten:
  81. systemctl restart nginx
  82. Geht nicht! Warum?
  83. journalctl -xn
  84. Ausgabe von journalctl:
  85. Jul 13 16:36:46 services nginx[2264]:
  86. nginx: [emerg] SSL_CTX_use_PrivateKey_file("/root/.acme.sh/git.ffdo.de/git.ffdo.de.key.")
  87. failed (SSL: error:02001002:system library:fopen:No such file
  88. Man beachte den Dateinamen für den private key. Da ist am Ende ein "." zuviel. Also Editor starten und den überschüssigen Punkt rauswerfen:
  89. nano gogs.conf
  90. nginx nochmal neustarten damit die Zertifikate geladen werden
  91. systemctl restart nginx
  92. ### Schritt 4: Renew automatisieren
  93. Automatischen renew einmal erzwungen laufen lassen (zum testen ob alles geht):
  94. /root/.acme.sh/acme.sh --cron --home /root/.acme.sh --renew-hook "systemctl reload nginx" --force
  95. Keine Fehler beim Testlauf, also noch Cronjob anlegen
  96. crontab -e
  97. Feststellen, dass das install script schon ein entsprechenden eintrag gemacht hat
  98. 23 0 * * * "/root/.acme.sh"/acme.sh --cron --home "/root/.acme.sh" > /dev/null
  99. Fertig.
  100. # Cajus 12.05.21
  101. - Server services: security fixes eingespielt für: apt, e2fsprogs, file, git, passwd, login, sudo, ssh-client, ssh-server
  102. - [Grafana](https://grafana.ffdo.de/): 'aktualisiert' auf Version [5.4.5](https://grafana.com/blog/2019/08/29/grafana-5.4.5-and-6.3.4-released-with-important-security-fix/)
  103. - ~~die Dashboards aus /var/lib/grafana/dashboards mussten von Hand importiert werden.
  104. Das Verzeichnis scheint nicht mehr automatisch gelesen zu werden.~~
  105. - die Dashboards aus /var/lib/grafana/dashboards werden wieder importiert. :)
  106. Eine Datei /etc/grafana/provisioning/dashboards/ffdo.yaml anlegen mit
  107. #
  108. ## config file version
  109. apiVersion: 1
  110. providers:
  111. - name: 'default'
  112. orgId: 1
  113. folder: ''
  114. type: file
  115. options:
  116. path: /var/lib/grafana/dashboards
  117. #
  118. # Cajus 11.05.21
  119. - [Grafana](https://grafana.ffdo.de/): 'aktualisiert' auf Version [4.5.6](https://community.grafana.com/t/grafana-5-3-3-and-4-6-5-security-update/11961)
  120. # Cajus 13.04.21
  121. - [Grafana](https://grafana.ffdo.de/): fixed NG Router top10 Chart auf [NutzerInnenübersicht NG](https://grafana.ffdo.de/dashboard/db/nutzerinnenubersicht-ng?refresh=1m&orgId=1)
  122. # Cajus 31.03.21
  123. - Proxmox Sicherheitsupdates eingespielt: curl (7.64.0-4+deb10u2) und openssl (1.1.1d-0+deb10u6) inkl. libs.
  124. # Cajus 22.03.21
  125. - Git Server Update: Update von [gogs](https://github.com/gogs/gogs) alias [git.ffdo.de](https://git.ffdo.de) auf Version [0.11.91](https://github.com/gogs/gogs/releases/tag/v0.11.91). Siehe [Anleitung](https://gogs.io/docs/upgrade/upgrade_from_binary). Grund war [Extremely high CPU usage](https://github.com/gogs/gogs/issues/4475)
  126. # Cajus 12.03.21
  127. - Update des [hopglass Servers](https://github.com/hopglass/hopglass-server) von der [neuen Karte](https://map-ng.ffdo.de/) auf Revision [93e8df1c45c5399ec1b630e5f1efc5af37e431b8](https://github.com/hopglass/hopglass-server/commit/93e8df1c45c5399ec1b630e5f1efc5af37e431b8):
  128. - [Das](https://github.com/hopglass/hopglass-server/commit/f0e2c0a58b8947176f7c87680c2bcb27f302f14c) war Vorraussetzung für zukünftige Router Firmware basierend auf [gluon 2019](https://gluon.readthedocs.io/en/latest/releases/v2019.1.html) oder aktueller.
  129. - Mit der Aktualisierung werden auf der [Karte](https://map-ng.ffdo.de/map/) keine Supernodes oder Karten Server mehr gezeigt. Das macht die Karte als Graphen auch etwas übersichtlicher.
  130. # Cajus 06.03.21
  131. - Supernodes sn-dtm01 und sn-dtm02 Anzahl der CPU Kernen auf 4 reduziert. Das entspricht der Zahl vor dem Umzug auf die neue Hardware.
  132. # Cajus 28.02.21
  133. - Proxmox Sicherheitsupdates eingespielt: libisccfg163:amd64 (1:9.11.5.P4+dfsg-5.1+deb10u2, 1:9.11.5.P4+dfsg-5.1+deb10u3), libldap-2.4-2:amd64 (2.4.47+dfsg-3+deb10u5, 2.4.47+dfsg-3+deb10u6), openssl:amd64 (1.1.1d-0+deb10u4, 1.1.1d-0+deb10u5), zstd:amd64 (1.3.8+dfsg-3+deb10u1, 1.3.8+dfsg-3+deb10u2), libirs161:amd64 (1:9.11.5.P4+dfsg-5.1+deb10u2, 1:9.11.5.P4+dfsg-5.1+deb10u3), bind9-host:amd64 (1:9.11.5.P4+dfsg-5.1+deb10u2, 1:9.11.5.P4+dfsg-5.1+deb10u3), dnsutils:amd64 (1:9.11.5.P4+dfsg-5.1+deb10u2, 1:9.11.5.P4+dfsg-5.1+deb10u3), libisc-export1100:amd64 (1:9.11.5.P4+dfsg-5.1+deb10u2, 1:9.11.5.P4+dfsg-5.1+deb10u3), libisc1100:amd64 (1:9.11.5.P4+dfsg-5.1+deb10u2, 1:9.11.5.P4+dfsg-5.1+deb10u3), libldap-common:amd64 (2.4.47+dfsg-3+deb10u5, 2.4.47+dfsg-3+deb10u6), liblwres161:amd64 (1:9.11.5.P4+dfsg-5.1+deb10u2, 1:9.11.5.P4+dfsg-5.1+deb10u3), libdns-export1104:amd64 (1:9.11.5.P4+dfsg-5.1+deb10u2, 1:9.11.5.P4+dfsg-5.1+deb10u3), libzstd1:amd64 (1.3.8+dfsg-3+deb10u1, 1.3.8+dfsg-3+deb10u2), libisccc161:amd64 (1:9.11.5.P4+dfsg-5.1+deb10u2, 1:9.11.5.P4+dfsg-5.1+deb10u3), libssl1.1:amd64 (1.1.1d-0+deb10u4, 1.1.1d-0+deb10u5), libbind9-161:amd64 (1:9.11.5.P4+dfsg-5.1+deb10u2, 1:9.11.5.P4+dfsg-5.1+deb10u3), libdns1104:amd64 (1:9.11.5.P4+dfsg-5.1+deb10u2, 1:9.11.5.P4+dfsg-5.1+deb10u3)
  134. # Cajus 14.02.21
  135. - Build VM: VM Systemdisk Größe verkleinert:
  136. - Das Filesystem von build belegte nur 10GB, die VM Disk war 32GB
  137. gross. Auf 16GB verkleinert:
  138. zfs set volsize=16G rpool/data/vm-100-disk-0
  139. Obacht das kann man nur ohne Datenverlust machen, wenn das
  140. Filesystem wirklich kleiner ist als die VM Disk!!![1]
  141. - Build VM: File System vergrößert /verändert
  142. - Das Filesystem mit gparted Disk an die 16GB angepasst:
  143. - swap partition in /etc/fstab deaktiviert
  144. - gparted ISO Image als CD in die VM "eingelegt"
  145. - Bootreihenfolge angepasst: Starte von CD ROM
  146. - Nach Neustart mit gparted Disk layout geändert:
  147. - Swap Partition gelöscht
  148. - Extended Partition gelöscht.
  149. - Root Partition vergrößert.
  150. - Extended Partition angelegt
  151. - Swap Partiton angelegt (nur etwas größer)
  152. - Neustart ohne CDROM und alter Boot Reihenfolge
  153. - neue UUID der neuen swap Partition in fstab eingetragen
  154. - neue UUID der neuen swap Partition in
  155. /etc/initramfs-tools/conf.d/resume eingetragen [2]. Ohne sucht die VM 30
  156. Sekvergeblich nach der alten swap Partition.
  157. - Build VM: Backup gelöscht. Hatte ich als Sicherheit angelegt.
  158. - Ticket VM: Snapshot angelegt.
  159. - Ticket VM: Systemupgrade von Debian 8 auf Debian 9.
  160. - Ticket sytem: Mailaccount (info@freifunk-dortmund.de) auf "Imap + SSL"
  161. gestellt und richtigen Port (993) eingetragen: Ticket System
  162. funktioniert wieder. \o/
  163. - Ticket VM: Sytems Disk Größe auf 12GB reduziert:
  164. zfs set volsize=12G rpool/data/vm-102-disk-0
  165. - Ticket VM: CPUs Anzahl auf 8 reduziert. Die VM hat nicht viel zu tun.
  166. - Ticket VM: prometheus nodeexport installiert
  167. - Grafana: nodeexport von ticket aufgenommen [3]
  168. - Grafana: Home Dashboard für ticket angepasst
  169. - Grafana: Neues Dashboard für Gruppen in der neuen Struktur erstellt. [4]
  170. - portscan auf build und ticket ausgeführt, keine unerwarteten Ports offen.
  171. - hypervisor01 proxmox: aptitude installiert
  172. - hypervisor01 proxmox: sicherheitskritische Updates via aptitude
  173. eingespielt.
  174. Evtl kann man die RAM Zuteilung von ticket reduzieren. Bisher nutzt das
  175. System nicht mal 2GB von den 8GB. Aber man hat's ja <3
  176. # Cajus 10.02.21
  177. - Proxmox updates eingespielt.
  178. - ich habe gestern die build VM auf debian 9 aktualisiert.
  179. - die zweite Platte ('/data') habe ich auf 160GB vergrößert.
  180. - speedtest "Firmware bauen" gefahren. :))))) <3
  181. - die VM habe ich in proxmox umbenannt in "build" (war "build-alt")
  182. - bei der VM ticket habe ich die Partition und das Filesystem /data auf
  183. die neue Größe der Disk angepasst.
  184. - die VM habe ich in proxmox umbenannt in "images" (war "images-alt")
  185. - bei der VM images habe ich die Partition und das Filesystem /data auf
  186. die neue Größe der Disk angepasst (jetzt 305GB)
  187. - Fast alle VMs das 'Start at boot' aktiviert.
  188. - Gparted ISO images hochgeladen.
  189. TODOs für die nächste Zeit
  190. - VM ticket: das Debian OS aktualisieren in der Hoffnung, dass das
  191. Maillesen dann wieder funktioniert.
  192. - VM ticket: CPU auf 4 Cores reduzieren.
  193. - aktuell sind die system Disks der VMs 32GB groß, aber das Filesystem
  194. nutzt nur 10GB: Root Partition, Extended Partition mit Swap Partition.
  195. Validieren: Entweder die Disks verkleinern oder die Partitionen vergrößern.