Re: [lmn] Update 6.0 - 6.1

2015-04-25 Diskussionsfäden Thorsten Koslowski
Hallo Jens!

 Eventuell wäre es ja auch denkenswert, für eigene Anpassungen
 spezielle Batch-Files vorzusehen, die dann bei einem Update
 garnicht erst vom Update angefasst werden

Ich war so frei mal ein Ticket zu erstellen. Frank ist dran an der Sache:

http://www.linuxmuster.net/flyspray/task/461

Beste Grüße

Thorsten

|
 Wir sind nicht nur 
 linuxmuster.net,
 wir sind es auch! 

### eingesetztes System ###

LINUXMUSTER.NET
Die _freie_ Linux Musterlösung 

  - virtualisiert unter KVM
+ Server
Codename Babo
6.1.0-30ubuntu0
+ IPFire
Core 88
+ coovachilli auf Blau 
 - Linbo 2.2.16

###

___
linuxmuster-user mailing list
linuxmuster-user@lists.linuxmuster.net
https://mail.lehrerpost.de/mailman/listinfo/linuxmuster-user


Re: [lmn] Update 6.0 - 6.1

2015-04-23 Diskussionsfäden Jens Baumgärtner
Hallo,



 hallo jens,

 wiedergeholt - es sollte aber in die Updateanleitung ein Hinweis
 aufgenommen werden, dass man vor dem Update eine Sicherung
 der Batchdateien anlegen sollte, so man dort eigene Anpassungen
 vorgenommen hat.
ganz so einfach können wir es uns nicht machen, wenn im Wiki
speziell für die z.B. Druckeranpassung Anleitungen stehen, dass
man z.B. sowas in die common.bat reinschreiben soll.
Eventuell wäre es ja auch denkenswert, für eigene Anpassungen
spezielle Batch-Files vorzusehen, die dann bei einem Update
garnicht erst vom Update angefasst werden :-)


Grüße

Jens Baumgärtner
Freudenstadt
 wenn man eigene anpassungen vornimmt, liegt es in der eigenen
 verantwortung, diese zu sichern.
 sowas braucht nicht in die anleitung.
 ansonsten wäre diese nämlich ziemlich schnell überladen, denn dann
 müsste für jedes einzelne file, das verändert wird, was in die anleitung.
 das würde ja dann niemand mehr lesen, bzw niemand mehr durchblicken.

 es ist ja eher gesunder menschenverstand, daß man eigene manipulationen
 auch selbst überwacht und sichert. da von den entwicklern zu erwarten,
 daß sie riechen, wer eventuell was irgendwo verändert hat, und dies dann
 auch noch in ne anleitung zu schreiben ist etwas zuviel :)

 jonny
 ___
 linuxmuster-user mailing list
 linuxmuster-user@lists.linuxmuster.net
 https://mail.lehrerpost.de/mailman/listinfo/linuxmuster-user


___
linuxmuster-user mailing list
linuxmuster-user@lists.linuxmuster.net
https://mail.lehrerpost.de/mailman/listinfo/linuxmuster-user


Re: [lmn] Update 6.0 - 6.1

2015-04-22 Diskussionsfäden jonny
hallo jens,

 wiedergeholt - es sollte aber in die Updateanleitung ein Hinweis
 aufgenommen werden, dass man vor dem Update eine Sicherung
 der Batchdateien anlegen sollte, so man dort eigene Anpassungen
 vorgenommen hat.

wenn man eigene anpassungen vornimmt, liegt es in der eigenen
verantwortung, diese zu sichern.
sowas braucht nicht in die anleitung.
ansonsten wäre diese nämlich ziemlich schnell überladen, denn dann
müsste für jedes einzelne file, das verändert wird, was in die anleitung.
das würde ja dann niemand mehr lesen, bzw niemand mehr durchblicken.

es ist ja eher gesunder menschenverstand, daß man eigene manipulationen
auch selbst überwacht und sichert. da von den entwicklern zu erwarten,
daß sie riechen, wer eventuell was irgendwo verändert hat, und dies dann
auch noch in ne anleitung zu schreiben ist etwas zuviel :)

jonny
___
linuxmuster-user mailing list
linuxmuster-user@lists.linuxmuster.net
https://mail.lehrerpost.de/mailman/listinfo/linuxmuster-user


Re: [lmn] Update 6.0 - 6.1

2015-03-29 Diskussionsfäden Jens Baumgärtner
Hallo Rüdiger,


 Hallo Jens und Holger,

 Holger hat die PKI schon verstanden: der Server bräuchte ja nur den
 Public-Key des Nutzers, und der ist normalerweise nicht verschlüsselt --
 normalerweise. Sowohl public als auch private key sind im *.p12-File
 gespeichert. Man müsste den public key also da herausholen können.

 Nun lese ich gerade in einem Forum diesen Text:
 .pkcs12 .pfx .p12 Originally defined by RSA in the Public-Key
 Cryptography Standards, the 12 variant was enhanced by Microsoft. This
 is a passworded container format that contains both public and private
 certificate pairs. Unlike .pem files, this container is fully encrypted.
 Openssl can turn this into a .pem file with both public and private
 keys: openssl pkcs12 -in file-to-convert.p12 -out converted-file.pem -nodes

 (http://serverfault.com/questions/9708/what-is-a-pem-file-and-how-does-it-differ-from-other-openssl-generated-key-file

 Da steht: Unlike .pem files, this container is fully encrypted.. Der
 public key ist also auch einfach mal mit verschlüsselt. -- Klar, das
 Dateiformat wurde von Microsoft enhanced...

 Also: Microsoft hat wohl die PKI nicht ganz verstanden, und deshalb
 braucht man, um den public key aus dem *.p12-File zu extrahieren,
 ebenfalls das Nutzerpasswort. Clever, nicht wahr??

das hat M$ ja mal wieder prächtig hinbekommen:
Da verschlüsseln die einen PUBLIC Key - warum ist der nur public?

OK, aber selbst mit reinem openssl wäre die Lage bei uns nicht besser,
denn in den HomeVezeichnissen der User steht normalerweise nur
der Private-Key zur Verfügung, auf dem Server der passende public
(und auch der private) - Key. Aus dem privateKey lässt sich zwar der
publicKey erzeugen, aber bei einem passwortgeschützten privateKey
eben erst nach Eingabe des Passworts

Test:

  * ssh-keygen -t rsa -f test.rsa
erzeugt ein Schlüsselpaar test.rsa und test.rsa.pub nach Eingabe
eines frei gewählten Passworts

  * openssl rsa -text -noout -in test.rsa
Zeigt das Zertifikat nach Eingabe des Passworts an

  * openssl rsa -in test.rsa -pubout -out test_rsa.pub
Das wäre der Befehl, mit dem wir den publicKey erzeugen könnten
aber eben erst nach Eingabe des Passworts



Bei der Sicherung des ipFire läuft bei uns was schief, der sichert seit 10/2014
nicht mehr - komisch, aber ich glaube zu diesem Zeitpunkt habe ich den ipFire
mal upgedatet. Naja, wenigsten die User, die vor Oktober ihr Zertifikat erstellt
haben, bekommen es wieder :-)

Grüße
Jens



___
linuxmuster-user mailing list
linuxmuster-user@lists.linuxmuster.net
https://mail.lehrerpost.de/mailman/listinfo/linuxmuster-user


Re: [lmn] Update 6.0 - 6.1

2015-03-29 Diskussionsfäden Alois Raunheimer
Hallo Jens,

/usr/sbin/linuxmuster-ipfire --backup

sollte den IPFIRE nach

/var/backup/linuxmuster/ipfire

auf dem Server sichern.

Gruß

Alois

Am 29. März 2015 um 10:13 schrieb Jens Baumgärtner jens.baumgaert...@gmx.de
:

  Hallo Rüdiger,


  Hallo Jens und Holger,

 Holger hat die PKI schon verstanden: der Server bräuchte ja nur den
 Public-Key des Nutzers, und der ist normalerweise nicht verschlüsselt --
 normalerweise. Sowohl public als auch private key sind im *.p12-File
 gespeichert. Man müsste den public key also da herausholen können.

 Nun lese ich gerade in einem Forum diesen Text:

  .pkcs12 .pfx .p12 Originally defined by RSA in the Public-Key

  Cryptography Standards, the 12 variant was enhanced by Microsoft. This
 is a passworded container format that contains both public and private
 certificate pairs. Unlike .pem files, this container is fully encrypted.

  Openssl can turn this into a .pem file with both public and private

  keys: openssl pkcs12 -in file-to-convert.p12 -out converted-file.pem -nodes

 (http://serverfault.com/questions/9708/what-is-a-pem-file-and-how-does-it-differ-from-other-openssl-generated-key-file

 Da steht: Unlike .pem files, this container is fully encrypted.. Der
 public key ist also auch einfach mal mit verschlüsselt. -- Klar, das
 Dateiformat wurde von Microsoft enhanced...

 Also: Microsoft hat wohl die PKI nicht ganz verstanden, und deshalb
 braucht man, um den public key aus dem *.p12-File zu extrahieren,
 ebenfalls das Nutzerpasswort. Clever, nicht wahr??


  das hat M$ ja mal wieder prächtig hinbekommen:
 Da verschlüsseln die einen PUBLIC Key - warum ist der nur public?

 OK, aber selbst mit reinem openssl wäre die Lage bei uns nicht besser,
 denn in den HomeVezeichnissen der User steht normalerweise nur
 der Private-Key zur Verfügung, auf dem Server der passende public
 (und auch der private) - Key. Aus dem privateKey lässt sich zwar der
 publicKey erzeugen, aber bei einem passwortgeschützten privateKey
 eben erst nach Eingabe des Passworts

 Test:

- ssh-keygen -t rsa -f test.rsa
erzeugt ein Schlüsselpaar test.rsa und test.rsa.pub nach Eingabe
eines frei gewählten Passworts

 - openssl rsa -text -noout -in test.rsa
Zeigt das Zertifikat nach Eingabe des Passworts an

 - openssl rsa -in test.rsa -pubout -out test_rsa.pub
Das wäre der Befehl, mit dem wir den publicKey erzeugen könnten
aber eben erst nach Eingabe des Passworts



  Bei der Sicherung des ipFire läuft bei uns was schief, der sichert seit
 10/2014
 nicht mehr - komisch, aber ich glaube zu diesem Zeitpunkt habe ich den
 ipFire
 mal upgedatet. Naja, wenigsten die User, die vor Oktober ihr Zertifikat
 erstellt
 haben, bekommen es wieder :-)

 Grüße
 Jens




 ___
 linuxmuster-user mailing list
 linuxmuster-user@lists.linuxmuster.net
 https://mail.lehrerpost.de/mailman/listinfo/linuxmuster-user


___
linuxmuster-user mailing list
linuxmuster-user@lists.linuxmuster.net
https://mail.lehrerpost.de/mailman/listinfo/linuxmuster-user


Re: [lmn] Update 6.0 - 6.1

2015-03-28 Diskussionsfäden Holger Baumhof
Hallo Jens,

 Das Zurückspielen der Zertifikate aus den [user].p12-Dateien geht übrigens 
 NICHT, da wir ohne
 die Passwörter der User nicht an das verschlüsselte Zertifikat herankommen. 
 Sonst wäre das
 mit openssl überhaupt kein Problem. Oder weiß da jemand, wie man ohne das 
 Passwort
 zu kennen aus einer .p12 den public-Key extrahieren kann?

.. du brauchst doch garnicht das Passwort: du mußt doch nur die datei
wieder hochladen..

VIele Grüße

Holger

-- 
Mein öffentlicher PGP-key ist hier hinterlegt: pool.sks-keyservers.net
___
linuxmuster-user mailing list
linuxmuster-user@lists.linuxmuster.net
https://mail.lehrerpost.de/mailman/listinfo/linuxmuster-user


Re: [lmn] Update 6.0 - 6.1

2015-03-28 Diskussionsfäden Alois Raunheimer
Hallo Rüdiger,

wenn Du jetzt Frau wärst ;-)

Gruß

Alois

Am 28. März 2015 um 14:41 schrieb Rüdiger Kupper k...@kg-fds.de:

 Bingo!

 Alois, Du bist ein Schatz...

 Da liegen die Backups der Zertifikate :-).

 Grüße,
 Rüdiger

 Am 28.03.2015 um 14:21 schrieb Alois Raunheimer:
  Hallo Jens,
 
  der IPFIRE legt offenbar unter /var/ipfire/backup backups an. Vielleicht
  findest Du dort auch die Zertifikate?
 
  Die Backups haben den Namen MMTT-hhmm.ipf. Bei mir werden die wohl
  täglich um 20.30 Uhr angelegt.
 
  Gruß
 
  Alois
 
  Am 28. März 2015 um 13:52 schrieb Rüdiger Kupper k...@kg-fds.de
  mailto:k...@kg-fds.de:
 
  Hallo Jens und Holger,
 
  Holger hat die PKI schon verstanden: der Server bräuchte ja nur den
  Public-Key des Nutzers, und der ist normalerweise nicht
 verschlüsselt --
  normalerweise. Sowohl public als auch private key sind im *.p12-File
  gespeichert. Man müsste den public key also da herausholen können.
 
  Nun lese ich gerade in einem Forum diesen Text:
   .pkcs12 .pfx .p12 Originally defined by RSA in the Public-Key
  Cryptography Standards, the 12 variant was enhanced by Microsoft.
 This
  is a passworded container format that contains both public and
 private
  certificate pairs. Unlike .pem files, this container is fully
 encrypted.
   Openssl can turn this into a .pem file with both public and private
  keys: openssl pkcs12 -in file-to-convert.p12 -out converted-file.pem
  -nodes
 
  (
 http://serverfault.com/questions/9708/what-is-a-pem-file-and-how-does-it-differ-from-other-openssl-generated-key-file
 
 
  Da steht: Unlike .pem files, this container is fully encrypted..
 Der
  public key ist also auch einfach mal mit verschlüsselt. -- Klar, das
  Dateiformat wurde von Microsoft enhanced...
 
  Also: Microsoft hat wohl die PKI nicht ganz verstanden, und deshalb
  braucht man, um den public key aus dem *.p12-File zu extrahieren,
  ebenfalls das Nutzerpasswort. Clever, nicht wahr??
 
  Viele Grüße,
  Rüdiger
 
 
  Am 28.03.2015 um 13:34 schrieb Jens Baumgärtner:
   Hallo Holger,
  
   eben nicht, so funktioniert asymmetrische Kryptographie nicht.
   Du benötigst dafür den PubKey und den PrivateKey. In den
 .p12-Dateien
   ist der PrivateKey verschlüsselt abgespeichert (auch der PubKey?)
   auf jeden Fall aber kann man aus dem PrivateKey wieder den
   PubKey erzeugen. Der PrivateKey bringt mir ohne das Passwort
   also nichts, denn der OpenVPN-Server braucht auf jeden Fall den
   PubKey, der OpenVPN-Client den PrivateKey. Der PrivateKey liegt
   zwar immer auch mit auf dem Server, damit man ihn von dort
   herunterladen (Schulkonsole) kann.
  
   Grüße
   Jens
  
   Am 28.03.2015 um 12:17 schrieb Holger Baumhof:
   Hallo Jens,
  
   Das Zurückspielen der Zertifikate aus den [user].p12-Dateien
  geht übrigens NICHT, da wir ohne
   die Passwörter der User nicht an das verschlüsselte Zertifikat
  herankommen. Sonst wäre das
   mit openssl überhaupt kein Problem. Oder weiß da jemand, wie man
  ohne das Passwort
   zu kennen aus einer .p12 den public-Key extrahieren kann?
   .. du brauchst doch garnicht das Passwort: du mußt doch nur die
 datei
   wieder hochladen..
  
   VIele Grüße
  
   Holger
  
  
   ___
   linuxmuster-user mailing list
   linuxmuster-user@lists.linuxmuster.net
  mailto:linuxmuster-user@lists.linuxmuster.net
   https://mail.lehrerpost.de/mailman/listinfo/linuxmuster-user
  
 
  --
  Dr. Rüdiger Kupper k...@kg-fds.de mailto:k...@kg-fds.de
  Kepler-Gymnasium Freudenstadt
  Email (geschäftl.): k...@kg-fds.de mailto:k...@kg-fds.de
  Tel. (geschäftl.): 07441 / 86 05 9 - 600
 
 
  ___
  linuxmuster-user mailing list
  linuxmuster-user@lists.linuxmuster.net
  mailto:linuxmuster-user@lists.linuxmuster.net
  https://mail.lehrerpost.de/mailman/listinfo/linuxmuster-user
 
 
 
 
  ___
  linuxmuster-user mailing list
  linuxmuster-user@lists.linuxmuster.net
  https://mail.lehrerpost.de/mailman/listinfo/linuxmuster-user
 

 --
 Dr. Rüdiger Kupper k...@kg-fds.de
 Kepler-Gymnasium Freudenstadt
 Email (geschäftl.): k...@kg-fds.de
 Tel. (geschäftl.): 07441 / 86 05 9 - 600


 ___
 linuxmuster-user mailing list
 linuxmuster-user@lists.linuxmuster.net
 https://mail.lehrerpost.de/mailman/listinfo/linuxmuster-user


___
linuxmuster-user mailing list
linuxmuster-user@lists.linuxmuster.net
https://mail.lehrerpost.de/mailman/listinfo/linuxmuster-user


Re: [lmn] Update 6.0 - 6.1

2015-03-28 Diskussionsfäden Rüdiger Kupper
Kann ich leider nicht mit dienen, sorry...

Am 28.03.2015 um 15:20 schrieb Alois Raunheimer:
 Hallo Rüdiger,
 
 wenn Du jetzt Frau wärst ;-)
 
 Gruß
 
 Alois
 
 Am 28. März 2015 um 14:41 schrieb Rüdiger Kupper k...@kg-fds.de
 mailto:k...@kg-fds.de:
 
 Bingo!
 
 Alois, Du bist ein Schatz...
 
 Da liegen die Backups der Zertifikate :-).
 
 Grüße,
 Rüdiger
 
 Am 28.03.2015 um 14:21 schrieb Alois Raunheimer:
  Hallo Jens,
 
  der IPFIRE legt offenbar unter /var/ipfire/backup backups an. Vielleicht
  findest Du dort auch die Zertifikate?
 
  Die Backups haben den Namen MMTT-hhmm.ipf. Bei mir werden die wohl
  täglich um 20.30 Uhr angelegt.
 
  Gruß
 
  Alois
 
  Am 28. März 2015 um 13:52 schrieb Rüdiger Kupper k...@kg-fds.de 
 mailto:k...@kg-fds.de
  mailto:k...@kg-fds.de mailto:k...@kg-fds.de:
 
  Hallo Jens und Holger,
 
  Holger hat die PKI schon verstanden: der Server bräuchte ja
 nur den
  Public-Key des Nutzers, und der ist normalerweise nicht
 verschlüsselt --
  normalerweise. Sowohl public als auch private key sind im
 *.p12-File
  gespeichert. Man müsste den public key also da herausholen können.
 
  Nun lese ich gerade in einem Forum diesen Text:
   .pkcs12 .pfx .p12 Originally defined by RSA in the Public-Key
  Cryptography Standards, the 12 variant was enhanced by
 Microsoft. This
  is a passworded container format that contains both public and
 private
  certificate pairs. Unlike .pem files, this container is fully
 encrypted.
   Openssl can turn this into a .pem file with both public and
 private
  keys: openssl pkcs12 -in file-to-convert.p12 -out
 converted-file.pem
  -nodes
 

  
 (http://serverfault.com/questions/9708/what-is-a-pem-file-and-how-does-it-differ-from-other-openssl-generated-key-file
 
  Da steht: Unlike .pem files, this container is fully
 encrypted.. Der
  public key ist also auch einfach mal mit verschlüsselt. --
 Klar, das
  Dateiformat wurde von Microsoft enhanced...
 
  Also: Microsoft hat wohl die PKI nicht ganz verstanden, und
 deshalb
  braucht man, um den public key aus dem *.p12-File zu extrahieren,
  ebenfalls das Nutzerpasswort. Clever, nicht wahr??
 
  Viele Grüße,
  Rüdiger
 
 
  Am 28.03.2015 um 13:34 schrieb Jens Baumgärtner:
   Hallo Holger,
  
   eben nicht, so funktioniert asymmetrische Kryptographie nicht.
   Du benötigst dafür den PubKey und den PrivateKey. In den
 .p12-Dateien
   ist der PrivateKey verschlüsselt abgespeichert (auch der
 PubKey?)
   auf jeden Fall aber kann man aus dem PrivateKey wieder den
   PubKey erzeugen. Der PrivateKey bringt mir ohne das Passwort
   also nichts, denn der OpenVPN-Server braucht auf jeden Fall den
   PubKey, der OpenVPN-Client den PrivateKey. Der PrivateKey liegt
   zwar immer auch mit auf dem Server, damit man ihn von dort
   herunterladen (Schulkonsole) kann.
  
   Grüße
   Jens
  
   Am 28.03.2015 um 12:17 schrieb Holger Baumhof:
   Hallo Jens,
  
   Das Zurückspielen der Zertifikate aus den [user].p12-Dateien
  geht übrigens NICHT, da wir ohne
   die Passwörter der User nicht an das verschlüsselte Zertifikat
  herankommen. Sonst wäre das
   mit openssl überhaupt kein Problem. Oder weiß da jemand,
 wie man
  ohne das Passwort
   zu kennen aus einer .p12 den public-Key extrahieren kann?
   .. du brauchst doch garnicht das Passwort: du mußt doch nur
 die datei
   wieder hochladen..
  
   VIele Grüße
  
   Holger
  
  
   ___
   linuxmuster-user mailing list
   linuxmuster-user@lists.linuxmuster.net
 mailto:linuxmuster-user@lists.linuxmuster.net
  mailto:linuxmuster-user@lists.linuxmuster.net
 mailto:linuxmuster-user@lists.linuxmuster.net
   https://mail.lehrerpost.de/mailman/listinfo/linuxmuster-user
  
 
  --
  Dr. Rüdiger Kupper k...@kg-fds.de mailto:k...@kg-fds.de
 mailto:k...@kg-fds.de mailto:k...@kg-fds.de
  Kepler-Gymnasium Freudenstadt
  Email (geschäftl.): k...@kg-fds.de mailto:k...@kg-fds.de
 mailto:k...@kg-fds.de mailto:k...@kg-fds.de
  Tel. (geschäftl.): 07441 / 86 05 9 - 600
 
 
  ___
  linuxmuster-user mailing list
  linuxmuster-user@lists.linuxmuster.net
 mailto:linuxmuster-user@lists.linuxmuster.net
  mailto:linuxmuster-user@lists.linuxmuster.net

Re: [lmn] Update 6.0 - 6.1

2015-03-28 Diskussionsfäden Alois Raunheimer
Hallo Ihr,

ich habe die Anleitung wieder in den Ursprungszustand versetzt.

Gruß

Alois

Am 28. März 2015 um 12:17 schrieb Holger Baumhof holger.baum...@web.de:

 Hallo Jens,

  Das Zurückspielen der Zertifikate aus den [user].p12-Dateien geht
 übrigens NICHT, da wir ohne
  die Passwörter der User nicht an das verschlüsselte Zertifikat
 herankommen. Sonst wäre das
  mit openssl überhaupt kein Problem. Oder weiß da jemand, wie man ohne
 das Passwort
  zu kennen aus einer .p12 den public-Key extrahieren kann?

 .. du brauchst doch garnicht das Passwort: du mußt doch nur die datei
 wieder hochladen..

 VIele Grüße

 Holger

 --
 Mein öffentlicher PGP-key ist hier hinterlegt: pool.sks-keyservers.net
 ___
 linuxmuster-user mailing list
 linuxmuster-user@lists.linuxmuster.net
 https://mail.lehrerpost.de/mailman/listinfo/linuxmuster-user

___
linuxmuster-user mailing list
linuxmuster-user@lists.linuxmuster.net
https://mail.lehrerpost.de/mailman/listinfo/linuxmuster-user


Re: [lmn] Update 6.0 - 6.1

2015-03-28 Diskussionsfäden Jens Baumgärtner
Hallo Holger,

eben nicht, so funktioniert asymmetrische Kryptographie nicht.
Du benötigst dafür den PubKey und den PrivateKey. In den .p12-Dateien
ist der PrivateKey verschlüsselt abgespeichert (auch der PubKey?)
auf jeden Fall aber kann man aus dem PrivateKey wieder den
PubKey erzeugen. Der PrivateKey bringt mir ohne das Passwort
also nichts, denn der OpenVPN-Server braucht auf jeden Fall den
PubKey, der OpenVPN-Client den PrivateKey. Der PrivateKey liegt
zwar immer auch mit auf dem Server, damit man ihn von dort
herunterladen (Schulkonsole) kann.

Grüße
Jens

Am 28.03.2015 um 12:17 schrieb Holger Baumhof:
 Hallo Jens,

 Das Zurückspielen der Zertifikate aus den [user].p12-Dateien geht übrigens 
 NICHT, da wir ohne
 die Passwörter der User nicht an das verschlüsselte Zertifikat herankommen. 
 Sonst wäre das
 mit openssl überhaupt kein Problem. Oder weiß da jemand, wie man ohne das 
 Passwort
 zu kennen aus einer .p12 den public-Key extrahieren kann?
 .. du brauchst doch garnicht das Passwort: du mußt doch nur die datei
 wieder hochladen..

 VIele Grüße

 Holger


___
linuxmuster-user mailing list
linuxmuster-user@lists.linuxmuster.net
https://mail.lehrerpost.de/mailman/listinfo/linuxmuster-user


Re: [lmn] Update 6.0 - 6.1

2015-03-28 Diskussionsfäden Rüdiger Kupper
Bingo!

Alois, Du bist ein Schatz...

Da liegen die Backups der Zertifikate :-).

Grüße,
Rüdiger

Am 28.03.2015 um 14:21 schrieb Alois Raunheimer:
 Hallo Jens,
 
 der IPFIRE legt offenbar unter /var/ipfire/backup backups an. Vielleicht
 findest Du dort auch die Zertifikate?
 
 Die Backups haben den Namen MMTT-hhmm.ipf. Bei mir werden die wohl
 täglich um 20.30 Uhr angelegt.
 
 Gruß
 
 Alois
 
 Am 28. März 2015 um 13:52 schrieb Rüdiger Kupper k...@kg-fds.de
 mailto:k...@kg-fds.de:
 
 Hallo Jens und Holger,
 
 Holger hat die PKI schon verstanden: der Server bräuchte ja nur den
 Public-Key des Nutzers, und der ist normalerweise nicht verschlüsselt --
 normalerweise. Sowohl public als auch private key sind im *.p12-File
 gespeichert. Man müsste den public key also da herausholen können.
 
 Nun lese ich gerade in einem Forum diesen Text:
  .pkcs12 .pfx .p12 Originally defined by RSA in the Public-Key
 Cryptography Standards, the 12 variant was enhanced by Microsoft. This
 is a passworded container format that contains both public and private
 certificate pairs. Unlike .pem files, this container is fully encrypted.
  Openssl can turn this into a .pem file with both public and private
 keys: openssl pkcs12 -in file-to-convert.p12 -out converted-file.pem
 -nodes
 
 
 (http://serverfault.com/questions/9708/what-is-a-pem-file-and-how-does-it-differ-from-other-openssl-generated-key-file
 
 Da steht: Unlike .pem files, this container is fully encrypted.. Der
 public key ist also auch einfach mal mit verschlüsselt. -- Klar, das
 Dateiformat wurde von Microsoft enhanced...
 
 Also: Microsoft hat wohl die PKI nicht ganz verstanden, und deshalb
 braucht man, um den public key aus dem *.p12-File zu extrahieren,
 ebenfalls das Nutzerpasswort. Clever, nicht wahr??
 
 Viele Grüße,
 Rüdiger
 
 
 Am 28.03.2015 um 13:34 schrieb Jens Baumgärtner:
  Hallo Holger,
 
  eben nicht, so funktioniert asymmetrische Kryptographie nicht.
  Du benötigst dafür den PubKey und den PrivateKey. In den .p12-Dateien
  ist der PrivateKey verschlüsselt abgespeichert (auch der PubKey?)
  auf jeden Fall aber kann man aus dem PrivateKey wieder den
  PubKey erzeugen. Der PrivateKey bringt mir ohne das Passwort
  also nichts, denn der OpenVPN-Server braucht auf jeden Fall den
  PubKey, der OpenVPN-Client den PrivateKey. Der PrivateKey liegt
  zwar immer auch mit auf dem Server, damit man ihn von dort
  herunterladen (Schulkonsole) kann.
 
  Grüße
  Jens
 
  Am 28.03.2015 um 12:17 schrieb Holger Baumhof:
  Hallo Jens,
 
  Das Zurückspielen der Zertifikate aus den [user].p12-Dateien
 geht übrigens NICHT, da wir ohne
  die Passwörter der User nicht an das verschlüsselte Zertifikat
 herankommen. Sonst wäre das
  mit openssl überhaupt kein Problem. Oder weiß da jemand, wie man
 ohne das Passwort
  zu kennen aus einer .p12 den public-Key extrahieren kann?
  .. du brauchst doch garnicht das Passwort: du mußt doch nur die datei
  wieder hochladen..
 
  VIele Grüße
 
  Holger
 
 
  ___
  linuxmuster-user mailing list
  linuxmuster-user@lists.linuxmuster.net
 mailto:linuxmuster-user@lists.linuxmuster.net
  https://mail.lehrerpost.de/mailman/listinfo/linuxmuster-user
 
 
 --
 Dr. Rüdiger Kupper k...@kg-fds.de mailto:k...@kg-fds.de
 Kepler-Gymnasium Freudenstadt
 Email (geschäftl.): k...@kg-fds.de mailto:k...@kg-fds.de
 Tel. (geschäftl.): 07441 / 86 05 9 - 600
 
 
 ___
 linuxmuster-user mailing list
 linuxmuster-user@lists.linuxmuster.net
 mailto:linuxmuster-user@lists.linuxmuster.net
 https://mail.lehrerpost.de/mailman/listinfo/linuxmuster-user
 
 
 
 
 ___
 linuxmuster-user mailing list
 linuxmuster-user@lists.linuxmuster.net
 https://mail.lehrerpost.de/mailman/listinfo/linuxmuster-user
 

-- 
Dr. Rüdiger Kupper k...@kg-fds.de
Kepler-Gymnasium Freudenstadt
Email (geschäftl.): k...@kg-fds.de
Tel. (geschäftl.): 07441 / 86 05 9 - 600



signature.asc
Description: OpenPGP digital signature
___
linuxmuster-user mailing list
linuxmuster-user@lists.linuxmuster.net
https://mail.lehrerpost.de/mailman/listinfo/linuxmuster-user


Re: [lmn] Update 6.0 - 6.1

2015-03-28 Diskussionsfäden Alois Raunheimer
Hallo Rüdiger,

der Satz war noch nicht zu Ende ;-)

... dann würde ich mir angebaggert vorkommen.

Gruß

Alois

Am 28. März 2015 um 15:30 schrieb Rüdiger Kupper k...@kg-fds.de:

 Kann ich leider nicht mit dienen, sorry...

 Am 28.03.2015 um 15:20 schrieb Alois Raunheimer:
  Hallo Rüdiger,
 
  wenn Du jetzt Frau wärst ;-)
 
  Gruß
 
  Alois
 
  Am 28. März 2015 um 14:41 schrieb Rüdiger Kupper k...@kg-fds.de
  mailto:k...@kg-fds.de:
 
  Bingo!
 
  Alois, Du bist ein Schatz...
 
  Da liegen die Backups der Zertifikate :-).
 
  Grüße,
  Rüdiger
 
  Am 28.03.2015 um 14:21 schrieb Alois Raunheimer:
   Hallo Jens,
  
   der IPFIRE legt offenbar unter /var/ipfire/backup backups an.
 Vielleicht
   findest Du dort auch die Zertifikate?
  
   Die Backups haben den Namen MMTT-hhmm.ipf. Bei mir werden
 die wohl
   täglich um 20.30 Uhr angelegt.
  
   Gruß
  
   Alois
  
   Am 28. März 2015 um 13:52 schrieb Rüdiger Kupper k...@kg-fds.de
 mailto:k...@kg-fds.de
   mailto:k...@kg-fds.de mailto:k...@kg-fds.de:
  
   Hallo Jens und Holger,
  
   Holger hat die PKI schon verstanden: der Server bräuchte ja
  nur den
   Public-Key des Nutzers, und der ist normalerweise nicht
  verschlüsselt --
   normalerweise. Sowohl public als auch private key sind im
  *.p12-File
   gespeichert. Man müsste den public key also da herausholen
 können.
  
   Nun lese ich gerade in einem Forum diesen Text:
.pkcs12 .pfx .p12 Originally defined by RSA in the Public-Key
   Cryptography Standards, the 12 variant was enhanced by
  Microsoft. This
   is a passworded container format that contains both public and
  private
   certificate pairs. Unlike .pem files, this container is fully
  encrypted.
Openssl can turn this into a .pem file with both public and
  private
   keys: openssl pkcs12 -in file-to-convert.p12 -out
  converted-file.pem
   -nodes
  
  
   (
 http://serverfault.com/questions/9708/what-is-a-pem-file-and-how-does-it-differ-from-other-openssl-generated-key-file
 
  
   Da steht: Unlike .pem files, this container is fully
  encrypted.. Der
   public key ist also auch einfach mal mit verschlüsselt. --
  Klar, das
   Dateiformat wurde von Microsoft enhanced...
  
   Also: Microsoft hat wohl die PKI nicht ganz verstanden, und
  deshalb
   braucht man, um den public key aus dem *.p12-File zu
 extrahieren,
   ebenfalls das Nutzerpasswort. Clever, nicht wahr??
  
   Viele Grüße,
   Rüdiger
  
  
   Am 28.03.2015 um 13:34 schrieb Jens Baumgärtner:
Hallo Holger,
   
eben nicht, so funktioniert asymmetrische Kryptographie
 nicht.
Du benötigst dafür den PubKey und den PrivateKey. In den
  .p12-Dateien
ist der PrivateKey verschlüsselt abgespeichert (auch der
  PubKey?)
auf jeden Fall aber kann man aus dem PrivateKey wieder den
PubKey erzeugen. Der PrivateKey bringt mir ohne das Passwort
also nichts, denn der OpenVPN-Server braucht auf jeden Fall
 den
PubKey, der OpenVPN-Client den PrivateKey. Der PrivateKey
 liegt
zwar immer auch mit auf dem Server, damit man ihn von dort
herunterladen (Schulkonsole) kann.
   
Grüße
Jens
   
Am 28.03.2015 um 12:17 schrieb Holger Baumhof:
Hallo Jens,
   
Das Zurückspielen der Zertifikate aus den
 [user].p12-Dateien
   geht übrigens NICHT, da wir ohne
die Passwörter der User nicht an das verschlüsselte
 Zertifikat
   herankommen. Sonst wäre das
mit openssl überhaupt kein Problem. Oder weiß da jemand,
  wie man
   ohne das Passwort
zu kennen aus einer .p12 den public-Key extrahieren kann?
.. du brauchst doch garnicht das Passwort: du mußt doch nur
  die datei
wieder hochladen..
   
VIele Grüße
   
Holger
   
   
___
linuxmuster-user mailing list
linuxmuster-user@lists.linuxmuster.net
  mailto:linuxmuster-user@lists.linuxmuster.net
   mailto:linuxmuster-user@lists.linuxmuster.net
  mailto:linuxmuster-user@lists.linuxmuster.net
https://mail.lehrerpost.de/mailman/listinfo/linuxmuster-user
   
  
   --
   Dr. Rüdiger Kupper k...@kg-fds.de mailto:k...@kg-fds.de
  mailto:k...@kg-fds.de mailto:k...@kg-fds.de
   Kepler-Gymnasium Freudenstadt
   Email (geschäftl.): k...@kg-fds.de mailto:k...@kg-fds.de
  mailto:k...@kg-fds.de mailto:k...@kg-fds.de
   

Re: [lmn] Update 6.0 - 6.1

2015-03-28 Diskussionsfäden Alois Raunheimer
Hallo Jens,

auch wenn ein Backup des IPFIRE existiert ist es sinnvoll die Zertifikate
neu auszustellen.

Gruß

Alois

Am 28. März 2015 um 09:10 schrieb Jens Baumgärtner jens.baumgaert...@gmx.de
:

 Hallo Liste,

 gestern lief unser Update eigentlich recht problemlos durch.
 Eigentlich heißt, dass nach

 linuxmuster-ipfire --setup


 leider mal alle p12-Zertifikate der OpenVPN-Nutzer auf dem IPFire weg sind.
 Kann man da noch was retten?

 Grüße
 Jens Baumgärtner,
 Freudenstadt


 ___
 linuxmuster-user mailing list
 linuxmuster-user@lists.linuxmuster.net
 https://mail.lehrerpost.de/mailman/listinfo/linuxmuster-user

___
linuxmuster-user mailing list
linuxmuster-user@lists.linuxmuster.net
https://mail.lehrerpost.de/mailman/listinfo/linuxmuster-user


Re: [lmn] Update 6.0 - 6.1

2015-03-28 Diskussionsfäden Jens Baumgärtner
Hallo Alois,

danke für die Rückmeldung.
Wir haben in Freudenstadt immernoch zwingend den Zugang per OpenVPN ins WLAN - 
Chillispot ist bei uns nicht eingeführt worden, wir gehen da auf Nummer
Sicher.

OK: Ist das beim Umstieg von 6.0 auf 6.1 vorgesehen, dass die Zertifikate 
verschwinden (dann MUSS das in die Dokumentation rein) - oder ist da
bei uns was gehörig schiefgelaufen?

Grüße
Jens
 Hallo Jens,

 ich bin sowieso von der 5.1 auf die 6.x umgestiegen und habe das nicht größer 
 publiziert. Nur wer OpenVPN regelmäßig nutzte dem habe ich auch
 Anfrage gesagt dass er das Zertifikat neu ausstellen muss. Insofern hielt 
 sich die Aufregung in Grenzen.

 Die welche ein OpenVPN-Zertifikat hatten, aber nie nutzten, haben bis heute 
 nicht gemerkt dass OpenVPN bei ihnen gar nicht mehr funktioniert.

 Da inzwischen OpenVPN nicht mehr zwingend erforderlich ist um ins WLAN zu 
 kommen, gibt es auch nicht mehr so viele Zertifikate wie früher.

 Gruß

 Alois 

 Am 28. März 2015 um 09:22 schrieb Jens Baumgärtner jens.baumgaert...@gmx.de 
 mailto:jens.baumgaert...@gmx.de:

 Hallo Alois,

 na das ist ja wenig praktisch - könnte das mal jemand in die 
 Dokumentation schreiben?
 Hast du das mit deinen ~1000 Zertifikaten auch machen müssen?

 Ich habe gleich heute morgen mal daran gedacht, per openssl aus den in den
 HomeVZ der User liegenden .p12-Dateien den public-Key zu extrahieren, das
 scheitert aber leider daran, dass ich dafür das Passwort der User 
 bräuchte,
 da die .p12 damit verschlüsselt ist :-(

 OK, wenn niemand mehr was einfällt dazu, dann müssen halt alle 
 OpenVPN-User
 das Zertifikat neu in der Schulkonsole erstellen.

 Grüße
 Jens

 Hallo Jens,

 auch wenn ein Backup des IPFIRE existiert ist es sinnvoll die 
 Zertifikate neu auszustellen.

 Gruß

 Alois

 Am 28. März 2015 um 09:10 schrieb Jens Baumgärtner 
 jens.baumgaert...@gmx.de mailto:jens.baumgaert...@gmx.de:

 Hallo Liste,

 gestern lief unser Update eigentlich recht problemlos durch.
 Eigentlich heißt, dass nach

 linuxmuster-ipfire --setup


 leider mal alle p12-Zertifikate der OpenVPN-Nutzer auf dem IPFire 
 weg sind.
 Kann man da noch was retten?

 Grüße
 Jens Baumgärtner,
 Freudenstadt


 ___
 linuxmuster-user mailing list
 linuxmuster-user@lists.linuxmuster.net 
 mailto:linuxmuster-user@lists.linuxmuster.net
 https://mail.lehrerpost.de/mailman/listinfo/linuxmuster-user




 ___
 linuxmuster-user mailing list
 linuxmuster-user@lists.linuxmuster.net 
 mailto:linuxmuster-user@lists.linuxmuster.net
 https://mail.lehrerpost.de/mailman/listinfo/linuxmuster-user


 ___
 linuxmuster-user mailing list
 linuxmuster-user@lists.linuxmuster.net 
 mailto:linuxmuster-user@lists.linuxmuster.net
 https://mail.lehrerpost.de/mailman/listinfo/linuxmuster-user




 ___
 linuxmuster-user mailing list
 linuxmuster-user@lists.linuxmuster.net
 https://mail.lehrerpost.de/mailman/listinfo/linuxmuster-user

___
linuxmuster-user mailing list
linuxmuster-user@lists.linuxmuster.net
https://mail.lehrerpost.de/mailman/listinfo/linuxmuster-user


Re: [lmn] Update 6.0 - 6.1

2015-03-28 Diskussionsfäden Holger Baumhof
Hallo alle zusammen,

 ich gehe davon aus, dass die Aktualisierung des IPFIRE der Grund für das
 Verschwinden der Zertifikate ist.
 Auslieferungszustand bedeutet m.E. auch dass alle Zertifikate weg sind.
 
 Unsere Umstellung ist schon länger her. Unsere Zertifikate blieben erhalten.
 Nur der Vollständigkeitshalber.

Bei der Umstellung von 6.0 auf 6.1 geht da nix verloren: am IPFire wird
so gut wie nichts geändert: erst wenn man zusätzlich auf subnetting
umstellt wird im IPFire was gemacht.

.. ich denke es ist anders gelaufen: Jens hat die 6.0 mit IPCop
betrieben, weil er so früh umgestiegen ist: auch ich hatte eine Schule,
die in den Weihnachtsferien 2012 auf lml 6 umgestiegen sind (damals noch
Beta). Die hatten auch bis etwa ende 2013 noch lml6 mit IPCop: dann hab
ich auf IPFire umgestellt.

Stellt man von IPCop auf IPFIre um, dann gehen die Einstellungen verloren..

Aber: ich denke man hat vielleicht eine Chance auf diese Arten:
1) auf dem alten IPCop nachschauen, wo den die Zertifikate liegen und
sie im IPFire an die entsprechende Stelle legen

oder
2) sie Certs sind ja in den HOmes der Nutzer noch vorhanden:  also
könnte man sie mittels
linuxmuster-ovpn
wieder hochladen und wieder aktiviren (vielleicht geht das mit dem IPFire).

VIele Grüße

Holger

-- 
Mein öffentlicher PGP-key ist hier hinterlegt: pool.sks-keyservers.net
___
linuxmuster-user mailing list
linuxmuster-user@lists.linuxmuster.net
https://mail.lehrerpost.de/mailman/listinfo/linuxmuster-user


Re: [lmn] Update 6.0 - 6.1

2015-03-28 Diskussionsfäden Jens Baumgärtner
Hallo Alois,

na das ist ja wenig praktisch - könnte das mal jemand in die Dokumentation 
schreiben?
Hast du das mit deinen ~1000 Zertifikaten auch machen müssen?

Ich habe gleich heute morgen mal daran gedacht, per openssl aus den in den
HomeVZ der User liegenden .p12-Dateien den public-Key zu extrahieren, das
scheitert aber leider daran, dass ich dafür das Passwort der User bräuchte,
da die .p12 damit verschlüsselt ist :-(

OK, wenn niemand mehr was einfällt dazu, dann müssen halt alle OpenVPN-User
das Zertifikat neu in der Schulkonsole erstellen.

Grüße
Jens
 Hallo Jens,

 auch wenn ein Backup des IPFIRE existiert ist es sinnvoll die Zertifikate neu 
 auszustellen.

 Gruß

 Alois

 Am 28. März 2015 um 09:10 schrieb Jens Baumgärtner jens.baumgaert...@gmx.de 
 mailto:jens.baumgaert...@gmx.de:

 Hallo Liste,

 gestern lief unser Update eigentlich recht problemlos durch.
 Eigentlich heißt, dass nach

 linuxmuster-ipfire --setup


 leider mal alle p12-Zertifikate der OpenVPN-Nutzer auf dem IPFire weg 
 sind.
 Kann man da noch was retten?

 Grüße
 Jens Baumgärtner,
 Freudenstadt


 ___
 linuxmuster-user mailing list
 linuxmuster-user@lists.linuxmuster.net 
 mailto:linuxmuster-user@lists.linuxmuster.net
 https://mail.lehrerpost.de/mailman/listinfo/linuxmuster-user




 ___
 linuxmuster-user mailing list
 linuxmuster-user@lists.linuxmuster.net
 https://mail.lehrerpost.de/mailman/listinfo/linuxmuster-user

___
linuxmuster-user mailing list
linuxmuster-user@lists.linuxmuster.net
https://mail.lehrerpost.de/mailman/listinfo/linuxmuster-user


Re: [lmn] Update 6.0 - 6.1

2015-03-28 Diskussionsfäden Alois Raunheimer
Hallo Jens,

ich gehe davon aus, dass die Aktualisierung des IPFIRE der Grund für das
Verschwinden der Zertifikate ist.

Im Prinzip steht das hier

Externe Firewall umstellen

Im Zuge der Aktualisierung wird die interne und externe Firewall auf
IP-basierte
Regeln
http://www.linuxmuster.net/wiki/dokumentation:techsheets:internetsperre
umgestellt. Damit dies sicher und erfolgreich abgeschlossen werden kann,
ist hier nochmal ein weiterer Eingriff nötig. Nachdem das
Distributions-Upgrade durchgelaufen ist, setzen Sie die externe Firewall
mit dem Befehl

# linuxmuster-ipfire --setup

 einmal in den Auslieferungszustand
http://www.linuxmuster.net/wiki/dokumentation:handbuch:installation:ipfire.defaultconfig
zurück. Beachten Sie, dass Sie *eigene Regeln und Portweiterleitungen
danach wieder einpflegen und aktivieren* müssen.

Auslieferungszustand bedeutet m.E. auch dass alle Zertifikate weg sind.

Gruß

Alois



Am 28. März 2015 um 09:43 schrieb Jens Baumgärtner jens.baumgaert...@gmx.de
:

  Hallo Alois,

 danke für die Rückmeldung.
 Wir haben in Freudenstadt immernoch zwingend den Zugang per OpenVPN ins
 WLAN - Chillispot ist bei uns nicht eingeführt worden, wir gehen da auf
 Nummer Sicher.

 OK: Ist das beim Umstieg von 6.0 auf 6.1 vorgesehen, dass die Zertifikate
 verschwinden (dann MUSS das in die Dokumentation rein) - oder ist da
 bei uns was gehörig schiefgelaufen?

 Grüße
 Jens

   Hallo Jens,

  ich bin sowieso von der 5.1 auf die 6.x umgestiegen und habe das nicht
 größer publiziert. Nur wer OpenVPN regelmäßig nutzte dem habe ich auch
 Anfrage gesagt dass er das Zertifikat neu ausstellen muss. Insofern hielt
 sich die Aufregung in Grenzen.

 Die welche ein OpenVPN-Zertifikat hatten, aber nie nutzten, haben bis
 heute nicht gemerkt dass OpenVPN bei ihnen gar nicht mehr funktioniert.

  Da inzwischen OpenVPN nicht mehr zwingend erforderlich ist um ins WLAN
 zu kommen, gibt es auch nicht mehr so viele Zertifikate wie früher.

  Gruß

  Alois

 Am 28. März 2015 um 09:22 schrieb Jens Baumgärtner 
 jens.baumgaert...@gmx.de:

  Hallo Alois,

 na das ist ja wenig praktisch - könnte das mal jemand in die
 Dokumentation schreiben?
 Hast du das mit deinen ~1000 Zertifikaten auch machen müssen?

 Ich habe gleich heute morgen mal daran gedacht, per openssl aus den in
 den
 HomeVZ der User liegenden .p12-Dateien den public-Key zu extrahieren, das
 scheitert aber leider daran, dass ich dafür das Passwort der User
 bräuchte,
 da die .p12 damit verschlüsselt ist :-(

 OK, wenn niemand mehr was einfällt dazu, dann müssen halt alle
 OpenVPN-User
 das Zertifikat neu in der Schulkonsole erstellen.

 Grüße
 Jens

   Hallo Jens,

  auch wenn ein Backup des IPFIRE existiert ist es sinnvoll die
 Zertifikate neu auszustellen.

  Gruß

  Alois

 Am 28. März 2015 um 09:10 schrieb Jens Baumgärtner 
 jens.baumgaert...@gmx.de:

 Hallo Liste,

 gestern lief unser Update eigentlich recht problemlos durch.
 Eigentlich heißt, dass nach

 linuxmuster-ipfire --setup


 leider mal alle p12-Zertifikate der OpenVPN-Nutzer auf dem IPFire weg
 sind.
 Kann man da noch was retten?

 Grüße
 Jens Baumgärtner,
 Freudenstadt


 ___
 linuxmuster-user mailing list
 linuxmuster-user@lists.linuxmuster.net
 https://mail.lehrerpost.de/mailman/listinfo/linuxmuster-user




 ___
 linuxmuster-user mailing 
 listlinuxmuster-user@lists.linuxmuster.nethttps://mail.lehrerpost.de/mailman/listinfo/linuxmuster-user



 ___
 linuxmuster-user mailing list
 linuxmuster-user@lists.linuxmuster.net
 https://mail.lehrerpost.de/mailman/listinfo/linuxmuster-user




 ___
 linuxmuster-user mailing 
 listlinuxmuster-user@lists.linuxmuster.nethttps://mail.lehrerpost.de/mailman/listinfo/linuxmuster-user



 ___
 linuxmuster-user mailing list
 linuxmuster-user@lists.linuxmuster.net
 https://mail.lehrerpost.de/mailman/listinfo/linuxmuster-user


___
linuxmuster-user mailing list
linuxmuster-user@lists.linuxmuster.net
https://mail.lehrerpost.de/mailman/listinfo/linuxmuster-user


[lmn] Update 6.0 - 6.1

2015-03-28 Diskussionsfäden Jens Baumgärtner
Hallo Liste,

gestern lief unser Update eigentlich recht problemlos durch.
Eigentlich heißt, dass nach

linuxmuster-ipfire --setup


leider mal alle p12-Zertifikate der OpenVPN-Nutzer auf dem IPFire weg sind.
Kann man da noch was retten?

Grüße
Jens Baumgärtner,
Freudenstadt


___
linuxmuster-user mailing list
linuxmuster-user@lists.linuxmuster.net
https://mail.lehrerpost.de/mailman/listinfo/linuxmuster-user


Re: [lmn] Update 6.0 - 6.1

2015-03-28 Diskussionsfäden Alois Raunheimer
Hallo Jens,

ich bin sowieso von der 5.1 auf die 6.x umgestiegen und habe das nicht
größer publiziert. Nur wer OpenVPN regelmäßig nutzte dem habe ich auch
Anfrage gesagt dass er das Zertifikat neu ausstellen muss. Insofern hielt
sich die Aufregung in Grenzen.

Die welche ein OpenVPN-Zertifikat hatten, aber nie nutzten, haben bis heute
nicht gemerkt dass OpenVPN bei ihnen gar nicht mehr funktioniert.

Da inzwischen OpenVPN nicht mehr zwingend erforderlich ist um ins WLAN zu
kommen, gibt es auch nicht mehr so viele Zertifikate wie früher.

Gruß

Alois

Am 28. März 2015 um 09:22 schrieb Jens Baumgärtner jens.baumgaert...@gmx.de
:

  Hallo Alois,

 na das ist ja wenig praktisch - könnte das mal jemand in die Dokumentation
 schreiben?
 Hast du das mit deinen ~1000 Zertifikaten auch machen müssen?

 Ich habe gleich heute morgen mal daran gedacht, per openssl aus den in den
 HomeVZ der User liegenden .p12-Dateien den public-Key zu extrahieren, das
 scheitert aber leider daran, dass ich dafür das Passwort der User bräuchte,
 da die .p12 damit verschlüsselt ist :-(

 OK, wenn niemand mehr was einfällt dazu, dann müssen halt alle OpenVPN-User
 das Zertifikat neu in der Schulkonsole erstellen.

 Grüße
 Jens

   Hallo Jens,

  auch wenn ein Backup des IPFIRE existiert ist es sinnvoll die Zertifikate
 neu auszustellen.

  Gruß

  Alois

 Am 28. März 2015 um 09:10 schrieb Jens Baumgärtner 
 jens.baumgaert...@gmx.de:

 Hallo Liste,

 gestern lief unser Update eigentlich recht problemlos durch.
 Eigentlich heißt, dass nach

 linuxmuster-ipfire --setup


 leider mal alle p12-Zertifikate der OpenVPN-Nutzer auf dem IPFire weg
 sind.
 Kann man da noch was retten?

 Grüße
 Jens Baumgärtner,
 Freudenstadt


 ___
 linuxmuster-user mailing list
 linuxmuster-user@lists.linuxmuster.net
 https://mail.lehrerpost.de/mailman/listinfo/linuxmuster-user




 ___
 linuxmuster-user mailing 
 listlinuxmuster-user@lists.linuxmuster.nethttps://mail.lehrerpost.de/mailman/listinfo/linuxmuster-user



 ___
 linuxmuster-user mailing list
 linuxmuster-user@lists.linuxmuster.net
 https://mail.lehrerpost.de/mailman/listinfo/linuxmuster-user


___
linuxmuster-user mailing list
linuxmuster-user@lists.linuxmuster.net
https://mail.lehrerpost.de/mailman/listinfo/linuxmuster-user


Re: [lmn] Update 6.0 - 6.1

2015-03-28 Diskussionsfäden Alois Raunheimer
Hallo Jens,

ich habe den Hinweis mit den Zertifikaten in die Doku aufgenommen.

Gruß

Alois

Am 28. März 2015 um 09:59 schrieb Alois Raunheimer 
alois.raunhei...@gmail.com:

 Hallo Jens,

 ich gehe davon aus, dass die Aktualisierung des IPFIRE der Grund für das
 Verschwinden der Zertifikate ist.

 Im Prinzip steht das hier

 Externe Firewall umstellen

 Im Zuge der Aktualisierung wird die interne und externe Firewall auf 
 IP-basierte
 Regeln
 http://www.linuxmuster.net/wiki/dokumentation:techsheets:internetsperre
 umgestellt. Damit dies sicher und erfolgreich abgeschlossen werden kann,
 ist hier nochmal ein weiterer Eingriff nötig. Nachdem das
 Distributions-Upgrade durchgelaufen ist, setzen Sie die externe Firewall
 mit dem Befehl

 # linuxmuster-ipfire --setup

  einmal in den Auslieferungszustand
 http://www.linuxmuster.net/wiki/dokumentation:handbuch:installation:ipfire.defaultconfig
 zurück. Beachten Sie, dass Sie *eigene Regeln und Portweiterleitungen
 danach wieder einpflegen und aktivieren* müssen.

 Auslieferungszustand bedeutet m.E. auch dass alle Zertifikate weg sind.

 Gruß

 Alois



 Am 28. März 2015 um 09:43 schrieb Jens Baumgärtner 
 jens.baumgaert...@gmx.de:

  Hallo Alois,

 danke für die Rückmeldung.
 Wir haben in Freudenstadt immernoch zwingend den Zugang per OpenVPN ins
 WLAN - Chillispot ist bei uns nicht eingeführt worden, wir gehen da auf
 Nummer Sicher.

 OK: Ist das beim Umstieg von 6.0 auf 6.1 vorgesehen, dass die Zertifikate
 verschwinden (dann MUSS das in die Dokumentation rein) - oder ist da
 bei uns was gehörig schiefgelaufen?

 Grüße
 Jens

   Hallo Jens,

  ich bin sowieso von der 5.1 auf die 6.x umgestiegen und habe das nicht
 größer publiziert. Nur wer OpenVPN regelmäßig nutzte dem habe ich auch
 Anfrage gesagt dass er das Zertifikat neu ausstellen muss. Insofern hielt
 sich die Aufregung in Grenzen.

 Die welche ein OpenVPN-Zertifikat hatten, aber nie nutzten, haben bis
 heute nicht gemerkt dass OpenVPN bei ihnen gar nicht mehr funktioniert.

  Da inzwischen OpenVPN nicht mehr zwingend erforderlich ist um ins WLAN
 zu kommen, gibt es auch nicht mehr so viele Zertifikate wie früher.

  Gruß

  Alois

 Am 28. März 2015 um 09:22 schrieb Jens Baumgärtner 
 jens.baumgaert...@gmx.de:

  Hallo Alois,

 na das ist ja wenig praktisch - könnte das mal jemand in die
 Dokumentation schreiben?
 Hast du das mit deinen ~1000 Zertifikaten auch machen müssen?

 Ich habe gleich heute morgen mal daran gedacht, per openssl aus den in
 den
 HomeVZ der User liegenden .p12-Dateien den public-Key zu extrahieren, das
 scheitert aber leider daran, dass ich dafür das Passwort der User
 bräuchte,
 da die .p12 damit verschlüsselt ist :-(

 OK, wenn niemand mehr was einfällt dazu, dann müssen halt alle
 OpenVPN-User
 das Zertifikat neu in der Schulkonsole erstellen.

 Grüße
 Jens

   Hallo Jens,

  auch wenn ein Backup des IPFIRE existiert ist es sinnvoll die
 Zertifikate neu auszustellen.

  Gruß

  Alois

 Am 28. März 2015 um 09:10 schrieb Jens Baumgärtner 
 jens.baumgaert...@gmx.de:

 Hallo Liste,

 gestern lief unser Update eigentlich recht problemlos durch.
 Eigentlich heißt, dass nach

 linuxmuster-ipfire --setup


 leider mal alle p12-Zertifikate der OpenVPN-Nutzer auf dem IPFire weg
 sind.
 Kann man da noch was retten?

 Grüße
 Jens Baumgärtner,
 Freudenstadt


 ___
 linuxmuster-user mailing list
 linuxmuster-user@lists.linuxmuster.net
 https://mail.lehrerpost.de/mailman/listinfo/linuxmuster-user




 ___
 linuxmuster-user mailing 
 listlinuxmuster-user@lists.linuxmuster.nethttps://mail.lehrerpost.de/mailman/listinfo/linuxmuster-user



 ___
 linuxmuster-user mailing list
 linuxmuster-user@lists.linuxmuster.net
 https://mail.lehrerpost.de/mailman/listinfo/linuxmuster-user




 ___
 linuxmuster-user mailing 
 listlinuxmuster-user@lists.linuxmuster.nethttps://mail.lehrerpost.de/mailman/listinfo/linuxmuster-user



 ___
 linuxmuster-user mailing list
 linuxmuster-user@lists.linuxmuster.net
 https://mail.lehrerpost.de/mailman/listinfo/linuxmuster-user



___
linuxmuster-user mailing list
linuxmuster-user@lists.linuxmuster.net
https://mail.lehrerpost.de/mailman/listinfo/linuxmuster-user


Re: [lmn] Update 6.0 - 6.1

2015-03-28 Diskussionsfäden Thorsten Koslowski
Hallo Alois!
Hallo Jens!

 ich gehe davon aus, dass die Aktualisierung des IPFIRE der Grund für das
 Verschwinden der Zertifikate ist.
 
 ...

 Auslieferungszustand bedeutet m.E. auch dass alle Zertifikate weg sind.

Unsere Umstellung ist schon länger her. Unsere Zertifikate blieben erhalten.
Nur der Vollständigkeitshalber.

Beste Grüße

Thorsten

### eingesetztes System ###

LINUXMUSTER.NET
Die _freie_ Linux Musterlösung 

  - virtualisiert unter KVM
+ Server
Codename Babo
6.1.0-26ubuntu0
+ IPFire
Core 87
+ coovachilli auf Blau 
 - Linbo 2.2.6

###
___
linuxmuster-user mailing list
linuxmuster-user@lists.linuxmuster.net
https://mail.lehrerpost.de/mailman/listinfo/linuxmuster-user


Re: [lmn] Update 6.0 - 6.1

2015-03-28 Diskussionsfäden Jens Baumgärtner
Hallo Holger,

umgestellt auf den IPFire haben wir schon eine ganze Weile, dabei gingen die 
Zertifikate nicht verloren.
Erst gestern sind die dann verschwunden. Das mit dem IPCop ist eine gute Idee, 
dann kann ich
immerhin die Zertifikate retten, die es damals schon gab.

Das Zurückspielen der Zertifikate aus den [user].p12-Dateien geht übrigens 
NICHT, da wir ohne
die Passwörter der User nicht an das verschlüsselte Zertifikat herankommen. 
Sonst wäre das
mit openssl überhaupt kein Problem. Oder weiß da jemand, wie man ohne das 
Passwort
zu kennen aus einer .p12 den public-Key extrahieren kann?

Grüße
Jens

Am 28.03.2015 um 11:11 schrieb Holger Baumhof:
 Hallo alle zusammen,

 ich gehe davon aus, dass die Aktualisierung des IPFIRE der Grund für das
 Verschwinden der Zertifikate ist.
 Auslieferungszustand bedeutet m.E. auch dass alle Zertifikate weg sind.
 Unsere Umstellung ist schon länger her. Unsere Zertifikate blieben erhalten.
 Nur der Vollständigkeitshalber.
 Bei der Umstellung von 6.0 auf 6.1 geht da nix verloren: am IPFire wird
 so gut wie nichts geändert: erst wenn man zusätzlich auf subnetting
 umstellt wird im IPFire was gemacht.

 .. ich denke es ist anders gelaufen: Jens hat die 6.0 mit IPCop
 betrieben, weil er so früh umgestiegen ist: auch ich hatte eine Schule,
 die in den Weihnachtsferien 2012 auf lml 6 umgestiegen sind (damals noch
 Beta). Die hatten auch bis etwa ende 2013 noch lml6 mit IPCop: dann hab
 ich auf IPFire umgestellt.

 Stellt man von IPCop auf IPFIre um, dann gehen die Einstellungen verloren..

 Aber: ich denke man hat vielleicht eine Chance auf diese Arten:
 1) auf dem alten IPCop nachschauen, wo den die Zertifikate liegen und
 sie im IPFire an die entsprechende Stelle legen

 oder
 2) sie Certs sind ja in den HOmes der Nutzer noch vorhanden:  also
 könnte man sie mittels
 linuxmuster-ovpn
 wieder hochladen und wieder aktiviren (vielleicht geht das mit dem IPFire).

 VIele Grüße

 Holger


___
linuxmuster-user mailing list
linuxmuster-user@lists.linuxmuster.net
https://mail.lehrerpost.de/mailman/listinfo/linuxmuster-user