Der perfekte Rootserver (Support Thread)

04/25/2017 07:26 TakeThisBitch#436
Hallo Cr4nkSt4r!

Danke für deine Mühe! Ich habe alles bei uns in die Testing genommen. Ich weiß gar nicht, wo die Vars aus Fehler #1 und Fehler #3 abgeblieben sind :confused::confused:

Fehler #2 habe ich auch übernommen.


Fehler #4 ist jetzt die Zeile: 1234. Da kommt denn bald ne Abfrage rein. Wäre wohl besser.

Fehler #5
Ich hoffe, ich stelle mich jetzt nicht blöde an :D
Wir erstellen 1 cert für alle Domains:
Code:
		./letsencrypt-auto --agree-tos --renew-by-default --non-interactive --standalone --email ${SSLMAIL} --rsa-key-size ${RSA_KEY_SIZE} -d ${MYDOMAIN} -d www.${MYDOMAIN} -d mail.${MYDOMAIN} certonly >>"$main_log" 2>>"$err_log"
Das nimmt dann auch nginx:
Code:
			ssl_certificate 	ssl/${MYDOMAIN}.pem;
			ssl_certificate_key ssl/${MYDOMAIN}.key.pem;
Das ist dann für alle Domains bzw. die Domain und Subdomains gültig.

Quote:
in der nginx config für die Domain ist jedoch noch das alte /ssl hinterlegt.
Vielleicht stehe ich auch nur auf dem Schlauch gerade :s

Vielen Dank für deine Mühe :) Das freut uns sehr :)

Wir haben ein neues Thema dazu erstellt:
[Only registered and activated users can see links. Click Here To Register...]


Achso @[Only registered and activated users can see links. Click Here To Register...]
Tut mir leid, dass deine Antwort etwas untergegangen ist:
ECC wird derzeit vom Certbot nicht offiziell unterstützt. Wir werden da mal eine experimentelle Unterstützung für suchen und einbauen aber in eine Stable werden wir es erstmal nicht übernehmen können :/ Wäre wirklich eine schöne Sache :)
04/25/2017 13:52 Zypr#437
Quote:
Originally Posted by TakeThisBitch View Post
Hallo Cr4nkSt4r!

Danke für deine Mühe! Ich habe alles bei uns in die Testing genommen. Ich weiß gar nicht, wo die Vars aus Fehler #1 und Fehler #3 abgeblieben sind :confused::confused:

Fehler #2 habe ich auch übernommen.


Fehler #4 ist jetzt die Zeile: 1234. Da kommt denn bald ne Abfrage rein. Wäre wohl besser.

Fehler #5
Ich hoffe, ich stelle mich jetzt nicht blöde an :D
Wir erstellen 1 cert für alle Domains:
Code:
		./letsencrypt-auto --agree-tos --renew-by-default --non-interactive --standalone --email ${SSLMAIL} --rsa-key-size ${RSA_KEY_SIZE} -d ${MYDOMAIN} -d www.${MYDOMAIN} -d mail.${MYDOMAIN} certonly >>"$main_log" 2>>"$err_log"
Das nimmt dann auch nginx:
Code:
			ssl_certificate 	ssl/${MYDOMAIN}.pem;
			ssl_certificate_key ssl/${MYDOMAIN}.key.pem;
Das ist dann für alle Domains bzw. die Domain und Subdomains gültig.


Vielleicht stehe ich auch nur auf dem Schlauch gerade :s

Vielen Dank für deine Mühe :) Das freut uns sehr :)

Wir haben ein neues Thema dazu erstellt:
[Only registered and activated users can see links. Click Here To Register...]


Achso @[Only registered and activated users can see links. Click Here To Register...]
Tut mir leid, dass deine Antwort etwas untergegangen ist:
ECC wird derzeit vom Certbot nicht offiziell unterstützt. Wir werden da mal eine experimentelle Unterstützung für suchen und einbauen aber in eine Stable werden wir es erstmal nicht übernehmen können :/ Wäre wirklich eine schöne Sache :)

ECC funktioniert wunderbar. Ich mache die Tage mal einen Pull Request (: Ich nutze bei mir seit geraumer Zeit auch LibreSSL und die CHACHA20_POLY1305 Chiffre, das werde ich dann auch entsprechend mit einbauen, dann laufen mobile Geräte auch noch mal was schneller!
04/25/2017 13:58 TakeThisBitch#438
[Only registered and activated users can see links. Click Here To Register...]

Ja, gehen tut es :D Es gibt für mich immer was zu lernen ^^
LibreSSL habe ich mir auch schon angeguckt. Für mich etwas wie Putty und Kitty.
Beides klasse.

Danke für deine Mühe :)
04/25/2017 14:50 Cr4nkSt4r#439
Quote:
Originally Posted by TakeThisBitch View Post
Hallo Cr4nkSt4r!
Fehler #5
Ich hoffe, ich stelle mich jetzt nicht blöde an :D
Wir erstellen 1 cert für alle Domains:
Code:
		./letsencrypt-auto --agree-tos --renew-by-default --non-interactive --standalone --email ${SSLMAIL} --rsa-key-size ${RSA_KEY_SIZE} -d ${MYDOMAIN} -d www.${MYDOMAIN} -d mail.${MYDOMAIN} certonly >>"$main_log" 2>>"$err_log"
Das nimmt dann auch nginx:
Code:
			ssl_certificate 	ssl/${MYDOMAIN}.pem;
			ssl_certificate_key ssl/${MYDOMAIN}.key.pem;
Das ist dann für alle Domains bzw. die Domain und Subdomains gültig.
Ich habe in dem letzten Durchlauf Cloudflare auf 1 gesetzt und somit wurden sie self-signed ohne letsencrypt erstellt, erklärt mir aber nicht das fehlen des ssl Verzeichnisses, aber kann sein dass ich dort iwas gemacht hatte, ich hatte mich nur gewundert.
Ich lasse es später eh noch ein Paar Mal mit anderer Konfiguration laufen, evtl. verhält es sich da dann komplett anders.
Kann auch sein dass ich es aus versehen gelöscht habe, kann somit von der Fehlerliste runter und sollte es mir in einer Konfiguration noch einmal passieren und ich bin mir sicher, ich war es nicht, dann melde ich ihn halt nochmal mit mehr Infos.

Dann springe ich auch mal in den neuen Thread :)


~ regards
04/25/2017 16:30 REtender#440
Fehler 1 und 3 sind gefixt bei uns intern.
Wir hatten bei dem experimentieren mal alle Sachen die zum Mailserver gehören raus genommen und da haben die Checks wohl gefehlt :D

Fehler 2 sollte durch die
source script/functions.sh gefixt sein :)

Fehler 4
Das sollte sich lösen lassen, dass auch wieder die richtigen Zeilen da stehen :P

Danke für das super aktive testen Cr4nkSt4r!
Mittlerwiele gibt es recht viele Konfigurationen und es läuft von Anbieter zu Anbieter manchmal anders, deshalb ist es super hilfreich wenn viele Leute testen und Bugs finden!
Wenn man mit der mittlerweile echt großen Codebasis rumfriemelt übersieht man gerne mal ein paar Dinge :O
04/25/2017 18:06 Cr4nkSt4r#441
Quote:
Originally Posted by REtender View Post
Danke für das super aktive testen Cr4nkSt4r!
Mittlerwiele gibt es recht viele Konfigurationen und es läuft von Anbieter zu Anbieter manchmal anders, deshalb ist es super hilfreich wenn viele Leute testen und Bugs finden!
Wenn man mit der mittlerweile echt großen Codebasis rumfriemelt übersieht man gerne mal ein paar Dinge :O
Das kenne ich auch aus vielen Projekten und da ich hinter diesem immer stand werde ich dies auch weiter tun, da es damals eine Ergänzung zu meinem Script war um nicht immer so viel Arbeit zu haben und später hat es meines dann ersetzt.
Somit helfe ich selbstverständlich gerne dabei die letzten Kleinigkeiten zu betrachten.
Ein ionCube Addon wäre evtl. später auch für manche interessant oder halt wichtige Infos über wiederkehrende Prozesse wie ssl renew etc. in die motd zu schreiben mit der Info dass man diese raus nehmen kann wenn nicht gewünscht.
Ggf. ein open source Gameserver interface was hier auf epvp sicherlich auch den ein oder anderen freuen würde.
Viele Kunden von mir damals fuhren den Trip immer und da hatte ich iwan auch mal ein script fertig gemacht, war immer ganz hilfreich :P


~ regards
05/09/2017 10:05 TakeThisBitch#442
Quote:
ionCube Addon
Steht auf meiner Liste :)

Quote:
ssl renew
Kommt als Crontjob, genau wie das Backup Addon, da muss ich nur noch ein paar sachen anpassen für Standalone und inbuilt

Quote:
Info dass man diese raus nehmen kann wenn nicht gewünscht
Wir haben einen neuen "Confighelper" der überzeugen wird, hoffen wir :D Da werden auch alle infos zu finden sein. Dann muss man auch nicht mehr (es sei denn man möchte es) per nano an den files fummeln. Denn gibt es nur noch "Bash install.sh" und der rest läuft am Stück.

Quote:
Ggf. ein open source Gameserver interface was hier auf epvp sicherlich auch den ein oder anderen freuen würde
Klingt interessant. Ich hatte vor Jahren mal einen Server für CSS. War ne sau arbeit bis alles lief. Wäre sicherlich also durchaus interessant und eine Erweiterung Wert :)

Quote:
mal ein script fertig gemacht, war immer ganz hilfreich :P
War aber Phyton denn oder auch Bash?
08/24/2017 13:05 tadela#443
- delete -
09/29/2017 19:17 MrXellos#444
Vielen Dank für das Skript. LibreSSL anstatt OpenSSL wäre super sowie auch acme.sh für die Zertifikate anstatt letsencrypt-auto (wegen ECDSA Zertifikaten anstatt RSA). Außerdem sind jetzt soweit ich weiß CAA DNS Records verpflichtend.
09/29/2017 22:20 REtender#445
Quote:
Originally Posted by MrXellos View Post
Vielen Dank für das Skript. LibreSSL anstatt OpenSSL wäre super sowie auch acme.sh für die Zertifikate anstatt letsencrypt-auto (wegen ECDSA Zertifikaten anstatt RSA). Außerdem sind jetzt soweit ich weiß CAA DNS Records verpflichtend.
Mit Libressl habe ich schon ein wenig experimentiert und es gab leider nur Probleme :O
acme.sh wäre natürlich spannend, die Frage ist nur ob wir zeitnah dazu kommen.
Im Moment haben wir eher weniger Zeit für das Script :/
Seit ein paar Tagen gibt es nun schon eine neue Version, aber der Release Text für die Seite / das Forum fehlen noch.