Version 16.1 von Jonas Mayer am 2022/05/24 23:56

Verstecke letzte Bearbeiter
Jonas Mayer 15.1 1 (% style="color:#000000" %)Damit Webzugriffe auf Kopano über ein Zertifikat abgesichert sind, muss dieses zunächst auf dem LogoDIDACT-Server beantragt werden. Dies ist insbesondere für die Nutzung von Z-Push (ActiveSync-Protokoll) von hoher Relevanz.
Jonas Mayer 13.1 2 In diesem Artikel erfahren Sie, welche für Voraussetzungen es gibt und wie ein signiertes Let's Encrypt Zertifikat generiert werden kann.
Jens Gruber 1.1 3
Jonas Mayer 16.1 4 {{toc start="4"/}}
Jens Gruber 1.1 5
6
Jonas Mayer 16.1 7 ----
8
9 ==== (% style="color:#000000" %)__Voraussetzungen__(%%) ====
10
Christian Germann 9.1 11 (% style="color:#000000" %)Damit ein Zertifikat generiert werden kann, müssen folgende Ports vom vorgeschalteten Router (WAN) an den logoDIDACT-Server weitergeleitet werden:
Jens Gruber 1.1 12
13 {{code language="bash"}}
14 WAN (Internet) TCP-Port 80 -> auf externe IP-Adresse des logoDIDACT-Servers [http]
15 WAN (Internet) TCP-Port 443 -> auf externe IP-Adresse des logoDIDACT-Servers [https]
16 {{/code}}
17
18
Christian Germann 7.1 19 ===== __Freigabe von Kopano über rev-proxy__ =====
20
21 (% style="color:#000000" %)Erweitern Sie die ##{{code}}/etc/logodidact/hosts/rev-proxy/revproxy.conf{{/code}}## im Puppeteer-LXC um folgende Zeilen, um Kopano über den rev-proxy freizugeben, falls dies noch nicht erfolgt ist.
22
23 {{code language="bash"}}
24 [ReverseProxy kopano.ShortName.logoip.de]
Jonas Mayer 11.1 25 Url https://kopano
Christian Germann 7.1 26 Template kopano
27 {{/code}}
28
29 (% style="color:#000000" %) Übernehmen Sie die neuen Dateien bzw. die Änderungen ins Git:
30
31 {{code language="bash"}}
32 cd /etc/logodidact/
33 git add .
34 git commit -a -m "Kopano über rev-proxy freigegeben."
35 {{/code}}
36
37
Jens Gruber 5.1 38 ===== (% style="color:#000000" %)__Split-DNS__(%%) =====
Jens Gruber 1.1 39
Christian Germann 9.1 40 (% style="color:#000000" %)Hintergrund für Split-DNS ist ein oftmals fehlerhaftes NAT-Loopback am Router. Dies stellt sicher, dass externe Adressen wie z.b. kopano.shortname.logoip.de nicht zum Router geschickt werden, sondern zum internen rev-proxy weitergeleitet werden. Dadurch wird der Router als Fehlerquelle ausgeschlossen und alle Benutzer können im Schulnetz wie auch Zuhause die gleiche URL für den Zugriff verwenden.
Jens Gruber 1.1 41
Christian Germann 9.1 42 (% style="color:#000000" %)Führen Sie folgende Schritte für die Einrichtung durch, falls noch nicht erfolgt.
Jens Gruber 1.1 43
Jens Gruber 5.1 44 (% style="color:#000000" %)Öffnen Sie die Datei "named.conf.local" im logosrv:
Jens Gruber 1.2 45
46 {{code language="bash"}}
47 root@logosrv:~ # vim /etc/bind/named.conf.local
48 {{/code}}
49
50
Jens Gruber 5.1 51 (% style="color:#000000" %)Bearbeiten Sie die Datei wie folgt (Ersetzen Sie "musterstadt" durch den Schul-Shortname):
Jens Gruber 1.2 52
53 {{code language="bash"}}
54 ## Externe dynamische IP intern auflösen
55 zone "musterstadt.logoip.de" {
56   type master;
Jens Gruber 2.1 57   file "/etc/bind/db.dynip";
Jens Gruber 1.2 58   check-names ignore;
59 };
60 {{/code}}
61
62
Jonas Mayer 11.1 63 (% style="color:#000000" %)Öffnen Sie die referenzierte Datei {{box}}db.dynip{{/box}} im logosrv:
Jens Gruber 1.2 64
65 {{code language="bash"}}
66 root@logosrv:~ # vim /etc/bind/db.dynip
67 {{/code}}
68
69
Jonas Mayer 11.1 70 (% style="color:#000000" %)Passen Sie gegebenenfalls die IP-Adresse in den letzten beiden Zeilen an, als Ziel muss auf den Rev-Proxy Container verwiesen werden. Im Standard lautet dessen IP-Adresse "172.28.28.27":
Jens Gruber 1.2 71
72 {{code language="bash"}}
73 $TTL 1h
74 @                IN     SOA   ns1.schule.local. postmaster.schule.local. (
75                                 2009010101 ; serial
76                                 86400      ; refresh (1 day)
77                                 900        ; retry (15 minutes)
78                                 604800     ; expire (1 week)
79                                 900        ; minimum (15 minutes)
80                                 )
81
82                  NS      ns1.schule.local.
83                  NS      ns2.schule.local.
84
Jonas Mayer 11.1 85 @                A       172.28.28.27
Jens Gruber 2.1 86 *                A       172.28.28.27
Jens Gruber 1.2 87 {{/code}}
88
Jens Gruber 2.1 89
Jens Gruber 5.1 90 (% style="color:#000000" %)Starten Sie nach den Anpassungen den DNS-Server im logosrv neu:
Jens Gruber 2.1 91
92 {{code language="bash"}}
93 root@logosrv:~ # /etc/init.d/bind9 restart
94 {{/code}}
95
96
Jonas Mayer 16.1 97 ----
Jens Gruber 2.1 98
Jonas Mayer 16.1 99 ==== (% style="color:#000000" %)__SSL-Zertifikat über Tool acmetool oder acme.sh anfordern__(%%) ====
100
Jonas Mayer 10.1 101 (% style="color:#000000" %)Nach Schaffung der technischen Voraussetzungen können Sie das Let's Encrypt-Zertifikat anfordern. Je nach verwendeter Software/Serverstand können Sie die folgenden 2 Wege nutzen:
Jens Gruber 2.1 102
103
Jens Gruber 5.1 104 ===== (% style="color:#000000" %)__acmetool__(%%) =====
Jens Gruber 2.1 105
Jens Gruber 5.1 106 (% style="color:#000000" %)Wechseln Sie in den puppeteer Container:
Jens Gruber 2.1 107
108 {{code language="bash"}}
109 root@ldhost:~ # lxc-ssh -n puppeteer
110 {{/code}}
111
112
Jens Gruber 5.1 113 (% style="color:#000000" %)Fordern Sie das Zertifikat mit folgendem Befehl an (Ersetzen Sie "SCHULKUERZEL" mit dem jeweiligen Shortname):
Jens Gruber 2.1 114
115 {{code language="bash"}}
116 root@puppeteer:~ # acmetool want kopano.SCHULKUERZEL.logoip.de
117 {{/code}}
118
119
Jens Gruber 5.1 120 ===== (% style="color:#000000" %)__acme.sh__(%%) =====
Jens Gruber 2.1 121
Jens Gruber 5.1 122 (% style="color:#000000" %)Wechseln Sie in den puppeteer Container:
Jens Gruber 2.1 123
124 {{code language="bash"}}
125 root@ldhost:~ # lxc-ssh -n puppeteer
126 {{/code}}
127
128
Jonas Mayer 12.1 129 (% style="color:#000000" %)Wechseln Sie im puppeteer Container in die Umgebung des Benutzers le-acme zur Verwaltung der Let's Encrypt Zertifikate:
Jens Gruber 2.1 130
131 {{code language="bash"}}
132 root@puppeteer:~ # sle
133 {{/code}}
134
135
Jonas Mayer 12.1 136 (% style="color:#000000" %)Beantragen Sie ein neues Zertifikat mit folgendem Befehl (ersetzen Sie "SCHULKUERZEL" mit dem jeweiligen Shortname):
Jens Gruber 2.1 137
138 {{code language="bash"}}
139 le-acme@puppeteer:~ $ issue kopano.SCHULKUERZEL.logoip.de
140 {{/code}}
141
142
Jonas Mayer 12.1 143 (% style="color:#000000" %)Um das Verteilen der Zertifikate zu beschleunigen, können Sie nacheinander einen {{box}}prun{{/box}} im puppeteer und rev-proxy Container durchführen:
Jens Gruber 2.1 144
145 {{code language="bash"}}
146 root@puppeteer:~ # prun
147 root@rev-proxy:~ # prun
148 {{/code}}
149
150