Warum man .gitKeep nicht verwenden sollte

Wer mit Git arbeitet wird irgendwann an den Punkt kommen wo man gerne ein leeres Verzeichnis hinzufügen möchte – aber das geht nicht. Es muss wenigstens eine Datei enthalten sein.

Die einfachste Lösung wäre jetzt, eine leere Datei anzulegen – nennen wir sie einfach .gitkeep

Das nächste Problem kommt nun aber wenn Dateien während der Entwicklung im Ordner angelegt werden. Also muss man diesen Ordner in der .gitignore (im Root Ordner) eintragen.

Es geht aber auch einfach!

einfach und simpel kann man eine .gitignore in diesem Ordner anlegen – wer sagt denn, dass das nur im Rootordner geht?!

Dadurch werden alle Dateien in dem Ordner ignoriert, die Datei selbst kann von Git sofort hinzugefügt werden und man muss sonst nichts machen 🙂

Veröffentlicht unter git, Linux-Welt | Verschlagwortet mit , , | Hinterlasse einen Kommentar

[UniFi] Umstellung Gäste-Portal auf https

In meinem Beitrag vom 03. Januar 19 hatte ich erläutert wie man den UniFi CloudKey auf https umstellen kann. Ist das geschafft, kann man nun das Gäste-Portal und auch die Anfragen auf https umstellen. Damit sichert man, das oftmals ohne Verschlüsselung aufgestellte WLAN ab und niemand kann Login Daten oder den Voucher etc. pp. mit lesen.

Es müssen dazu unter Einstellungen > Gäste Portal (Settings > Guest Control) die 3 Haken gesetzt werden und die Webseite des Controllers angegeben werden. Es muss in diesem Fall ein Hostname sein, da Let´s Encrypt keine Zertifikate für IP-Adressen ausstellt.

Danach auf Speichern klicken – Fertig

Die nächsten Gäste werden nun auf die mit https gesicherte Seite gelangen und können sich dort einloggen.

Veröffentlicht unter Linux-Welt | Verschlagwortet mit , , , , , , , , | Hinterlasse einen Kommentar

UniFi Controller mit Let´s Encrypt (SSL) Zertifikat

UniFi ist das Netzwerksystem von Ubiquiti mit einem tollem Softwaresystem aus Software-Controller, vielfältigen WLAN Access-Points, Netzwerkswitchen, Routern und das alles zu guten Preisen. Der Controller (CloudKey) bietet auch die Möglichkeit ein Hotspot-Gäste-Portal anzubieten. Damit der Controller mit SSL Verschlüsselung operiert sind einige Vorbereitungen notwendig.

Vorbereitungen

Als Namen für den Controller habe ich wlan.sotzny.de gewählt.

1. Natürlich benötigt man vorher das Let´s Encrypt Zertifikat. Dafür habe ich bei mir im Froxlor eine Subdomain wlan.sotzny.de angelegt und Froxlor kümmerte sich darum das Domain zu überprüfen und das Zertifikat zu besorgen. Hier kann man auch einen eignen Prozess etablieren der das für einen macht. Am Ende muss man die .crt und .key Datei besitzen.

2. Auf dem UniFi Security Gateway muss in der Datei /etc/hosts ein Eintrag für die Domain mit der IP des CloudKeys erfolgen. Dazu verbindet man sich mit dem Device Passwort (aus Site) und dem Benutzernamen admin

1
echo 192.168.100.100   wlan.sotzny.de  >> /etc/hosts

Dies ist notwendig, damit intern die Nutzer auf den Cloudkey umgeleitet werden.

Einspielen des Zertifikates

Es gibt zwei Stellen wo das Zertifikat genutzt werden muss. Einmal läuft auf dem Cloudkey ein nginx der einfach nur die .crt und die .key Datei benötigt.

Die Zertifikatsdateien sind per scp auf den cloudkey nach /etc/ssl/private zu kopieren:

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
# per SSH auf den CloudKey Verbinden - Device Passwort aus Einstellungen > Site
ssh [email protected]

# nginx beenden
/etc/init.d/nginx stop

# in diesem Ordner liegen die SSL Zertifikate
cd /etc/ssl/private

# entfernen der alten Dateien - optional sichern
rm cloudkey.crt
rm cloudkey.key

# Link setzen von den Let´s Encrypt Certs auf die neuen Orte
ln -s wlan.sotzny.de.crt cloudkey.crt
ln -s wlan.sotzny.de.key cloudkey.key

# Restart
/etc/init.d/nginx start

Nach einem Restart ist Port 443 auf dem CloudKey bereits umgestellt. Aber der Controller selbst ist eine JAVA-Anwendung die auf Port 8443 läuft. Um der Java-Machine das Let´s Encrypt Zertifikat zu überreichen muss man einen Java KeyStore (JKS) erstellen. Für die Erstellung benötigt man zuerst die Schlüssel als PKS12.

Dafür und für den JKS wird ein Passwort benötigt. Der Controller kennt das Passwort und kann den JKS öffnen.

Das Passwort lautet: aircontrolenterprise

1
2
3
4
5
6
7
8
9
10
11
12
13
14
# beenden des UniFi Controllers
service unifi stop

# alten JKS löschen
rm unifi.keystore.jks

# umwandeln nach pkcs12
openssl pkcs12 -export -in cloudkey.crt -inkey cloudkey.key -out unifi.p12 -name unifi -password pass:aircontrolenterprise

# JKS erstellen
keytool -importkeystore -srckeystore unifi.p12 -srcstoretype PKCS12 -srcstorepass aircontrolenterprise -destkeystore unifi.keystore.jks -storepass aircontrolenterprise

# alte pkcs12 Datei wieder löschen
rm  unifi.p12

Jetzt wurde der neue JKS erstellt und kann benutzt werden. Damit der Zugriff gewährleistet ist sollten noch die Dateirechte neu gesetzt werden.

1
2
3
4
5
6
# Berechtigungen neu setzen
chown root:ssl-cert cloudkey.crt cloudkey.key unifi.keystore.jks
chmod 640 cloudkey.crt cloudkey.key unifi.keystore.jks

# restart
/etc/init.d/nginx restart; /etc/init.d/unifi restart
Port 443 (nginx) funktioniert..
Port 8443 (Java) auch – natürlich nur intern zu erreichen 🙂

Automatisches Update

Damit nun das Zertifikat ständig aktualisiert wird sollte man nun einen Cron-Job einrichten, welcher das Let´s Encrypt Zertifikat auf den CloudKey kopiert und das Skript zum Austausch aufruft. 1x die Woche sollte genügen 😀

Veröffentlicht unter Blogroll | Verschlagwortet mit , , , , , | 1 Kommentar

Apple Watch 3 – Siri redet nicht

Dass Siri nicht sprechen konnte hatte mich bei der Apple Watch schon gestört. Als mit einem Softwareupdate dann Micky Maus und Mini Maus die Zeit ansagen konnten war das schon toll – endlich mehr als nur Töne.

Mit der Apple Watch 3 kann man ja sogar damit ordentlich telefonieren. Doch kaum ist die Uhr da.. ausgepackt und einrichtet. Aber Siri redet nicht. Warum?!

Apple hat dafür sogar ein Support-Dokument. Neben vielen Einstellungsdetails findet sich dort auch der entscheidende Hinweis:

Siri spricht mit der Stimme, die Sie auf dem iPhone ausgewählt haben. Falls Siri nicht spricht, muss die Apple Watch erst die Stimme herunterladen. Dieser Download erfolgt, wenn eine WLAN-Verbindung besteht und die Apple Watch gerade aufgeladen wird. Dies kann einige Zeit in Anspruch nehmen, der Download muss also ggf. über Nacht durchgeführt werden.  

Wenn die neue Watch also nicht sprechen möchte – einfach eine Nacht drüber schlafen und die Watch laden. Dann klappt´s auch am nächsten morgen.

 

Veröffentlicht unter Aus dem Leben | Verschlagwortet mit , , , | Hinterlasse einen Kommentar

QNAP mit Let´s Encrypt

Mit Let´s Encrypt kann mittlerweile jeder für 3 Monate ein SSL-Zertifikat bekommen – warum dann nicht auch für das heimische NAS.
Weiterlesen

Veröffentlicht unter QNAP | Verschlagwortet mit , , , | Hinterlasse einen Kommentar