jun 212020
 
afbeelding reverse proxy

(c) linuxserver.io

Ik ben het afgelopen jaar een fan geworden van Docker. Zeker sinds ik een nieuwe Synology NAS heb die krachtig genoeg is om meerdere containers langdurig en betrouwbaar te laten draaien. Nu is het opeens heel gemakkelijk om bijvoorbeeld een Learning Locker LRS server te draaien (compleet met redis en mongo db server), om daarnaast de Xerte Online Toolkit (incl. Mysql database), Moodle (op basis van een aparte Mariadb database), de Redash dashboard server (met Progress database), rstudio server, een Nodejs server, Grafana, Jupyter Tensorflow Notebooks, kortom een scala aan online diensten te hebben draaien. Allemaal in hun eigen afgescheiden onderdeeltje, eenvoudig aan en uit te zetten, naar wens te updaten of met één druk op de knop weer te verwijderen. Met uitzondering natuurlijk van de data die ik wil bewaren en waarvan ik bij het aanmaken van de container aangegeven heb dat ze lokaal beschikbaar moeten zijn.

Toch heeft het ook wel een nadeel: ze draaien allemaal op dezelfde server.

Lees verder….

mrt 232020
 

Oeps, dat is niet fijn “wakker worden” (ben al even op, maar ging net pas naar mijn site toe). Ik kreeg een grote waarschuwing dat mijn verbinding niet privé was, dat cybercriminelen mogelijk mijn gegevens zouden proberen te stelen.
Het eerste klopte, het tweede gelukkig niet. Ik schrok omdat ik dacht dat ik gisteren dat probleem al opgelost had. Ik maak gebruik van Let’s Encrypt voor het verkrijgen van gratis certificaten zodat je via https:// verbinding kunt maken met dit weblog. Niet dat dat zo noodzakelijk is voor het gros van de bezoekers (die lezen alleen) maar bedrijven als Google vinden het belangrijk en voor je vindbaarheid is het dan beter om het wél te doen. Nu het zonder vaste kosten kan, vond ik dat minder een probleem.

De certificaten van Let’s Encrypt moet je elke 3 maanden vernieuwen. Normaal gesproken gebeurt dat automatisch (na 2 maanden begint een script pogingen te doen deze te verlengen) maar het tooltje dat ik daarvoor gebruikte, maakte gebruik van een verouderde manier van authenticeren bij Let’s Encrypt (het draaide 3 jaar zonder problemen) en kon dus niet langer de certificaten vernieuwen. Als gevolg van wat eigenaardigheden van mijn server kon ik de tool niet zomaar upgraden. En moest op zoek naar een andere oplossing. Die had ik uiteindelijk gevonden, daarmee had ik de certificaten eenmalig ook “handmatig” kunnen vernieuwen (nu heb ik even lucht om de nieuwe tool ook automatisch te laten werken).

Ik was echter één belangrijk deel vergeten: ik had de Apache webserver niet opnieuw opgestart. Die bleef daarom nog gewoon een oud certificaat uitleveren. Dat vandaag verlopen was. En daarom kreeg je terecht bovenstaande foutmelding. Gelukkig was de oplossing eenvoudig even het opnieuw opstarten van de webserver (niet de hele server). En dus is het weer veilig hier. 🙂

apr 292015
 

https_ictoblog

UPDATE: Lees zeker ook dit bericht aansluitend op het bericht hieronder: Veilig verbinding maken met WordPress via TLS 2.1/HTTPS
Het bevat namelijk belangrijke aanvullingen!

Het is al weer vier jaar geleden dat een blogpost schreef “Veilig verbinding maken met je Synology NAS via SSL“. Daarmee kon ik de verbinding tussen mijn laptop / iPad / iPhone en mijn server versleutelen. Dat was met name veilig als ik buiten mijn eigen netwerk zat en dus niet wist wie er allemaal mee wilde kijken als ik inlogde en bestanden bekeek.

Inmiddels is het gebruik van SSL / HTTPS veel meer standaard. Als ik naar Google ga, dan gebruik ik standaard https://www.google.nl/, idem bij Twitter, Facebook, Gmail, kortom eigenlijk overal waar je wilt voorkomen dat anderen meekijken bij het intypen van je wachtwoord of berichten die niet voor iedereen openbaar zijn.

Dát het vier jaar geleden was ontdekte ik eigenlijk alleen omdat ik van de SSL-provider een berichtje kreeg dat mijn certificaat op 1 mei zou verlopen, of ik hem wilde verlengen of niet (als ik dat niet wilde hoefde ik niets te doen, kunnen tijdschriften een voorbeeld aan nemen!).

Ik heb hem verlengd, met de instructies die ik vier jaar geleden vastgelegd had, was dat een makkie. Ook al had ik inmiddels ook al een alternatieve route om aan de server te komen op een veilige manier, namelijk via de VPN-server die ik op een Raspberry Pi draaien heb, maar voor 30 euro wilde ik nog wel 3 jaar een rechtstreekse veilige verbinding.

Het was echter ook een moment om even na te denken over mijn eigen WordPress-server hier. Die staat buiten mijn eigen netwerk, bij een Nederlandse provider. Tot nu toe ging het verkeer, ook naar de admin-omgeving, dus ook bij het invoeren van wachtwoorden bij het inloggen etc. via een onbeveiligde verbinding. Heb je een weblog bij WordPress.com dan hoe je je geen zorgen te maken, die maakt al automatisch gebruik van SSL / HTTPS.
Ik besloot daarom dat het tijd was om dat voor hier ook te doen.
Lees verder….

mei 022011
 

Ik maak al een paar jaar gebruik van een Synology 207+ als NAS in mijn thuisnetwerk. Op twee schijven die in RAID-1 configuratie gekoppeld zijn staan mijn foto’s en andere bestanden veilig opgeslagen. Ik heb ook via internet toegang tot die bestanden. En gebruikte daarvoor de ingebouwde optie om dat via een veilige HTTPS-verbinding te doen. Dan kunnen anderen dus niet meekijken met het dataverkeer tussen mijn laptop/iPad/iPhone en de server.

Synology levert standaard een certificaat mee waarmee het weliswaar mogelijk is om die veilige verbinding op te zetten, maar zo’n certificaat is eigenlijk domeinnaam/servernaam gebonden. Omdat het certificaat niet gekoppeld is aan de servernaam die ik aan de Synology gekoppeld heb, kreeg ik elke keer een waarschuwing als ik er met een browser naar toe ging.
Lees verder….