Moin,
der Besitzer von srv16 wird gebeten, den Server zu resetten und ein Downgrade auf 3.16 durchzuführen.
Bis dato sind dann OL, OS, BRA und ggf. andere Hoods down.
Grüße
Bjo
Moin zusammen,
ich habe im GitLab gerade ein neues Repo angelegt, welches als erste
Anlaufstelle für neue Ideen und ToDo Punkte genutzt werden kann.
https://git.ffnw.de/ffnw/ToDo/issues
Diese Repo ist erstmal zentrale Anlaufstelle. Neue Issues können dann in
die entsprechenden Projekte verschoben werden.
Die Punkte aus dem ToDo Pad habe ich soweit übernommen
Gruß
Johannes
Hallo,
ich bin gerade dabei, etwas mit friendica zu experimentieren und wollte
auf die Schnelle mal sehen, ob wir noch irgendwo ein Wildcard-Zertifikat
für unsere ffnw.de Domain liegen haben und habe zu diesem Zweck
https://wiki.ffnw.de aufgerufen.
Dabei habe ich _zufällig_ gesehen, dass in diesem Ordner seit etwa drei
Tagen unser privater Schlüssel für das ffnw-Wildcard-Zertifikat FÜR
JEDEN ÖFFENTLICH EINSEHBAR herumliegt.
Das Zertifikat können wir nun also wegschmeißen und müssen uns um Ersatz
kümmern.
Ich glaube, wir müssen wirklich mal ernsthaft über sicheres
Admin-Handeln reden. Das ist ja nun nicht unser erster Fauxpass und
sowas DARF echt nicht passieren.
Passt bitte in Zukunft auf, wie ihr mit sensiblen Daten umgeht!!!
Viele Grüße,
Eike Baran
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1
moin,
meldung: per hatte mir gemeldet das XEP-0280 Message Carbons[0] nicht
funktioniert. danke per.
debug: bei den letzten neustart des prosody daemons ist in den server
logs /var/log/prosody/prosody.err zu erkennen das laden vom modul
mod_carbons nicht klappte.
lösung: neustart des prosody löste das problem
deswegen hat vorhin kurz der xmpp server von ffnw kurz einen
disconnect gehabt. dezentrales und e2e verschlüsseltes plappern \o/
[0]
https://wiki.nordwest.freifunk.net/Dienste/Xmpp#Erweiterungen_.28XEPs.29
- --
Freifunk Gruß
pic
Xmpp: picard(a)ffnw.de & picard(a)fr32k.de
@ME https://wiki.nordwest.freifunk.net/picard
-----BEGIN PGP SIGNATURE-----
Version: GnuPG v2.0.22 (GNU/Linux)
iQEcBAEBAgAGBQJXipx3AAoJEF9yM4zWt58LB+UH/iJ6VFpOpT0U36XayDHRV84C
sVB+uuLl3alYff4ytuUZu76VndEAlONcmxfJ9SMlmPrauCRqBbEWYlkmgPBlUS8C
vZS+3SNJBuT0yCBQ/SMLVIK59Kxptnn3DQYfb+URWjS394JQrzvhSlKpa+fogtwx
YiZQ0tUF/dSJiYi4XWL7/lwZjtymBb9nQ/E04yvbTsDzGWv5MHSx7WDf2HK7NIHI
zXLrc94vBjbTYh4KqraXYBs4kzcjv5Gs36jHVHV97Ery+DMDJw3MVmjAD7CJkLEW
9GczWWF+d769R54yTBZZoIovzIIUZmEITBVV1d1y5Y76osevVMgkxZMLLPYoBho=
=jS0e
-----END PGP SIGNATURE-----
This mail is intended for the person who requested verification of domain control at StartSSL™ (http://www.startssl.com).
Your verification code is
ZcPppESftrCDaL
Copy and paste this code now into the form at your open browser window.
Thank you!
StartCom Certification Authority
Materpfahl!
Ne mal ehrlich: Wo gesägt wird fallen Späne. Natürlich ist das nicht cool
und der Hinweis ist berechtigt.
Aber wie Stefan schon sagt: Hauptsache zu Fehlern stehen (dürfen). Stefan
rockt dermaßen viel im Netz und prüft sogar anschließend mögliche schlechte
Folgen. Mein Respekt dafür!
Meine Bitte Stefan: Kopf hoch. FFNW ist weiterhin ein Projekt, dass allen
Beteiligten Spaß machen sollte.
Am 15.07.2016 23:20 schrieb "Stefan via Admin" <admin(a)lists.ffnw.de>:
Hey Leute,
erstmal muss ich ja sagen, dass mich das Thema grad ein wenig runtergezogen
hat.
Es stimmt, dass ich am Dienstag versucht habe, dass SSL Problem auf dem GIT
Server zu beheben. Dabei muss mir wohl der Fehler unterlaufen sein. Ich
habe die Files nicht bewusst dort abgelegt. Mehr kann ich dazu nicht sagen..
Lange Rede: Ich hab die Access Logs mir angesehen und dort sind keine
Zugriffe auf die Dateien gewesen. Das Zertifikat läuft eh im August aus und
wir können es gegen eine kostenfreie Variante von LetsEncrypt austauschen.
Keiner macht sowas es extra, aber es passiert auch in grosen Unternehmen.
Mir persönlich ist nur wichtig, das ich zu meinen Fehlern stehe..
Es tut mir wirklich leid, macht mit mir was Ihr wollt :((
Am 15. Juli 2016 20:12:32 MESZ, schrieb Eike Baran via Admin <
admin(a)lists.ffnw.de>:
> Hallo,
>
> ich bin gerade dabei, etwas mit friendica zu experimentieren und wollte
> auf die Schnelle mal sehen, ob wir noch irgendwo ein Wildcard-Zertifikat
> für unsere ffnw.de Domain liegen haben und habe zu diesem Zweck
> https://wiki.ffnw.de aufgerufen.
>
> Dabei habe ich _zufällig_ gesehen, dass in diesem Ordner seit etwa drei
> Tagen unser privater Schlüssel für das ffnw-Wildcard-Zertifikat FÜR
> JEDEN ÖFFENTLICH EINSEHBAR herumliegt.
>
> Das Zertifikat können wir nun also wegschmeißen und müssen uns um Ersatz
> kümmern.
>
> Ich glaube, wir müssen wirklich mal ernsthaft über sicheres
> Admin-Handeln reden. Das ist ja nun nicht unser erster Fauxpass und
> sowas DARF echt nicht passieren.
>
> Passt bitte in Zukunft auf, wie ihr mit sensiblen Daten umgeht!!!
>
>
> Viele Grüße,
> Eike Baran
>
> ------------------------------
>
> Admin mailing list
> Admin(a)lists.ffnw.de
> https://lists.ffnw.de/mailman/listinfo/admin
>
>
--
vg
Stefan
_______________________________________________
Admin mailing list
Admin(a)lists.ffnw.de
https://lists.ffnw.de/mailman/listinfo/admin
Hi,
Wir habe das default netz nun auf aktuell 388 Router Reduzieren können.
Derzeit sind dort 5 Supernodes aktiv. ich würde vorschlagen das wir 2
von dehnen still legen.
srv02 <-- das ganz alte netz
srv04 <-- muss bestehenbleiben
srv06 <-- SN relay
srv12 <-- SN relay
vpn05 <-- reinland anbindung
vpn06 <-- Monitoring
In frage würden srv06 und srv12 kommen desweiteren ist da auch noch srv02.
diese könnten wir vorerst in test hoods überführen.
vg
Tarek