Gandolf: Unterschied zwischen den Versionen
Aus Stratum 0
(→Log) |
(→Doku: letsencrypt-setup) |
||
Zeile 44: | Zeile 44: | ||
** 8448/tcp → [[metiadoc]] (Matrix federation) | ** 8448/tcp → [[metiadoc]] (Matrix federation) | ||
** 113/tcp → [[metiadoc]] (identd für IRC-Bridge) | ** 113/tcp → [[metiadoc]] (identd für IRC-Bridge) | ||
+ | * LetsEncrypt: | ||
+ | ** Relevante Doku in <tt>/usr/share/doc/letsencrypt.sh/</tt> | ||
+ | ** neue Domains in <tt>/etc/letsencrypt.sh/domains.txt</tt> eintragen | ||
+ | ** Hook in <tt>/etc/letsencrypt.sh/hooks.sh</tt>: aktualisiert DNS-TLSA-Records, wartet TTL ab und deployt Certs nach <tt>/var/lib/letsencrypt.sh/live-certs/</tt> | ||
+ | ** in cron.daily: <tt>letsencrypt.sh -c -k /etc/letsencrypt.sh/hooks.sh; systemctl restart nginx</tt> | ||
== Log == | == Log == |
Version vom 22. Oktober 2016, 01:59 Uhr
Gandolf | |
---|---|
Beschreibung: | Web-Proxy für andere VMs |
Ort: | endor |
Status: | working (Was heißt das?) |
Kontakt: | Kasalehlia, Daniel Bohrer |
SSH-Keys
-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA512 $ for i in /etc/ssh/ssh_host_*pub; do ssh-keygen -lf $i; done 1024 18:3e:7a:c4:ab:65:51:7e:d7:16:3d:49:c7:32:9e:ac /etc/ssh/ssh_host_dsa_key.pub (DSA) 256 a4:87:d0:ad:9e:f3:23:5d:6e:f8:fc:de:e8:7a:e9:bf /etc/ssh/ssh_host_ecdsa_key.pub (ECDSA) 256 0b:10:73:c5:30:18:ea:eb:8a:00:88:4d:1e:91:58:cc /etc/ssh/ssh_host_ed25519_key.pub (ED25519) 2048 fd:1a:65:07:17:97:ff:d4:da:05:2a:c1:30:28:c1:a0 /etc/ssh/ssh_host_rsa_key.pub (RSA) -----BEGIN PGP SIGNATURE----- Version: GnuPG v1 iQEcBAEBCgAGBQJVXljeAAoJEMOZylE6vjlS+ecIAJn+C4Otfvv8l6nZ0nsZuxzx okKAu7ayUMAuZ0E/ZqNBnx6tpFpgVXq9AX9g7ZbxUgjm9poi6wKwd2r7c9ZSAFlp N9uVIR8WD5knKaLXL94mgiaBHTbeXS1Gzn1Jk46AiI+3M3ZutUmMTeEC2S7rVrbS NW0fME6UDFyy3eGINaIH1ntgSppxKAFnB5gCbRSQgRG8Qxer0UYAyqHzRBBdkw1v oU0adDBNiGvHjFMVsw9vboPQQG1nTNnbcJmffuVuDMypPDPxS5SygbbJCx6v77VW 6xLE4TV+Nxg5OivDOhyW85zn4Nyfgz213+4io168wX9Sy5Ry19K5gYRYjy4Yhv8= =EnWC -----END PGP SIGNATURE-----
Doku
- Debian jessie mit systemd (be warned!)
- externes Netz: eth0 144.76.9.122, per DHCP über Host-Bridge auf endor
- internes Netz: eth1 192.168.122.2/24, statisch über /etc/network/interfaces
- nginx:
- Sites debian-typisch in /etc/nginx/sites-enabled/
- SSL-Config in /etc/nginx/ssl_params wird von allen Sites inkludiert -> zentrale Konfiguration von Ciphers etc.
- LetsEncrypt/certbot Certs in /etc/letsencrypt, nginx-Config in /etc/nginx/letsencrypt.conf
- Genereller Redirect von http auf https und HTTPS Strict Transport Security
- Port Forwardings:
- LetsEncrypt:
- Relevante Doku in /usr/share/doc/letsencrypt.sh/
- neue Domains in /etc/letsencrypt.sh/domains.txt eintragen
- Hook in /etc/letsencrypt.sh/hooks.sh: aktualisiert DNS-TLSA-Records, wartet TTL ab und deployt Certs nach /var/lib/letsencrypt.sh/live-certs/
- in cron.daily: letsencrypt.sh -c -k /etc/letsencrypt.sh/hooks.sh; systemctl restart nginx
Log
- jessie-backports hinzugefügt und letsencrypt.sh installiert --Daniel Bohrer 22:49, 19. Okt. 2016 (CEST)
- unattended-upgrades eingerichtet, erstmal nur aus debian-security. siehe /etc/apt/apt.conf.d/02.periodic und /etc/cron.daily/apt für Doku --Daniel Bohrer 01:28, 23. Mai 2015 (CEST)
- /etc/nginx/ssl_params: remove Google DNS resolver for privacy reasons, remove resolve time directive --Daniel Bohrer 03:12, 22. Mai 2015 (CEST)
- Diese Seite in /etc/motd erwähnt. --Daniel Bohrer 03:12, 22. Mai 2015 (CEST)
- Initial Setup, 20. Mai 2015, shoragan & Kasa