Ich parke das mal hier, damit ich das nicht noch mal vergesse. Hat mich eben mal wieder eine Stunde gekostet 😞
/etc/ansible/ansible.cfg
[defaults] host_key_checking = FalseEdit -> https://linux-nerds.org/topic/1493/ansible-host_key_checking
Die Version 1.25.0 ist ab sofort im Repository verfügbar!
Wurde die Migration von Bitwarden_rs zu Vaultwarden noch nicht mit Version 1.24 durchgeführt, kann es passieren, dass Vaultwarden 1.25 nicht startet.
Dieser Fehler kann durch Löschen der Datei "/etc/vaultwarden/Rocket.toml" behoben werden:
rm /etc/vaultwarden/Rocket.toml
Die Rocket.toml wird nicht länger benötigt und kann gefahrlos entfernt werden.
Schönes Wochenende!
Hallo,
ich hatte eben einmal auf die neueste Version geupdatet und erhalte von meinem Reverseproxy den Fehler 500 und vom Vaultwarden Debian Server einen Server ist nicht erreichbar zurück.
Mein derzeitiges System ist ein Debian 11.3 mit Vaultwarden 1.24.0.
Wie gesagt nach dem Update bekomme ich keinen Seitenaufbau hin. Hat sich irgendetwas hinsichtlich des Webservers geändert? Ich habe auf dem Vaultwardenserver kein Nginx oder Apache laufen. Bisher hatte dies auch gut funktioniert.
Weiß langsam nicht mehr wo ich suchen soll. Vielleicht kann mir ja jemand helfen...
Grüße
jascha
@skyacer Moin Jascha,
sorry für die späte Rückmeldung. Existiert das Problem noch?
Wenn ja, poste doch bitte einmal den Output der folgenden Befehle:
ls -lha /etc/vaultwarden
ps aux | grep warden
netstat -tulpen | grep warden
systemctl status vaultwarden.service
Danke und beste Grüße!
Vaultwarden ist auf Version 1.25.2 aktualisiert. Danke @Nico
vaultwarden -v
vaultwarden 1.25.2
Unofficial Bitwarden compatible server written in Rust, formerly known as bitwarden_rs - Release 1.25.2 · dani-garcia/vaultwarden
GitHub (github.com)
Moin,
seit dem letzten Update hatte ich enorm viele Fehlermeldungen in den Logs. Nach etwas Recherche habe einen Hinweis gefunden.
In der Nginx Vhost habe ich einen Eintrag hinzugefügt und somit waren die Fehlermeldungen verschwunden.
proxy_http_version 1.1;
Leider bin ich nicht der große Profi, vielleicht kann Nico oder jemand anderes das ganze mal anpassen!?
@hase567 Moin,
ich verwende "leider" Apache und kann den Fehler daher nach reproduzieren. Vielleicht kannst du die genannte Option einmal auskommentieren, den Fehler reproduzieren und hier posten? Dann schaue ich mir das gerne mal an.
Beste Grüße!
Die letzten Wochen etwas viel mit Python & PyWebIO beschäftigt, fast vergessen das hier zu erwähnen.
Vaultwarden ist auf Version 1.26.0 aktualisiert. Danke @Nico
Unofficial Bitwarden compatible server written in Rust, formerly known as bitwarden_rs - Release 1.26.0 · dani-garcia/vaultwarden
GitHub (github.com)
:~# vaultwarden -v
vaultwarden 1.26.0
Unofficial Bitwarden compatible server written in Rust, formerly known as bitwarden_rs - Release 1.27.0 · dani-garcia/vaultwarden
GitHub (github.com)
@Nico fleißig
root@:~# vaultwarden -v
vaultwarden 1.27.0
Unofficial Bitwarden compatible server written in Rust, formerly known as bitwarden_rs - Release 1.28.0 · dani-garcia/vaultwarden
GitHub (github.com)
Danke @Nico
root :~# vaultwarden -v
vaultwarden 1.28.0
Ich hatte heute im Admininterface mal reingeschaut. Da stand die Version noch auf 1.27 und nicht auf 1.28. Ok, kein Problem, einmal neustarten und gut.
systemctl restart vaultwarden
Ok, danach startete er nicht mehr! Gar nicht!
Der Fehler
Mar 31 22:31:35 bitwarden vaultwarden[1614]: Error loading config:
Mar 31 22:31:35 bitwarden vaultwarden[1614]: Unable to write to log file. /var/log/vaultwarden/vaultwarden.log
Es hat erst etwas gedauert, bis mich @Nico auf die Idee brachte das Logging, welches ich umgebogen hatte, wieder auf syslog zu stellen.
Ich nutze normalerweise folgendes
LOG_FILE=/var/log/vaultwarden/vaultwarden.log
USE_SYSLOG=false
Ok, dann mal geändert. Danach startete Vaultwarden wieder. Das sieht nach einem Bug aus, weil egal was man an Benutzerrechten einstellt er schreibt nicht in das Logfile. Aktuell denke ich, es ist ein
Update: Lösung -> https://linux-nerds.org/topic/1373/vaultwarden-systemd
Es haben sich ein paar Dinge geändert.
Das steht normalerweise in der config.env und aktiviert den Admin-Zugang.
ADMIN_TOKEN=PASSWORD
Er meckert jetzt, das PW wäre als Plaintext gespeichert. Das kann man ändern . Dazu in der Konsole folgendes eingeben
vaultwarden hash
Ausgabe
root@:~# vaultwarden hash
Generate an Argon2id PHC string using the 'bitwarden' preset:
Password:
Confirm Password:
ADMIN_TOKEN='$argon2id$v....................................'
Die Zeile mit ADMIN_TOKEN kopieren und in die config.env einfügen. Danach meckerte er immer noch.
In der config.json muss der Admin Token entfernt werden! Danach funktionierte es, wie erwartet.
Unter Account Settings / Security / Keys findet man folgendes.
Setzt mal bitte den PW Hash von PBKDF2 auf Argon2id um. Das soll den Brute Force des Passwortes extrem erschweren.
Bitwarden is the most trusted password manager for passwords and passkeys at home or at work, on any browser or device. Start with a free trial.
Bitwarden (bitwarden.com)
Danke @Nico für die Tipps.
Unofficial Bitwarden compatible server written in Rust, formerly known as bitwarden_rs - Release 1.28.1 · dani-garcia/vaultwarden
GitHub (github.com)
@Nico war schnell heute
Hi,
ich wollte auf einem neuen Server Vaultwarden installieren, leider erhalte ich folgende Fehlermeldung:
Das Laden der konfigurierten Datei »main/binary-arm64/Packages« wird übersprungen, da das Depot »http://bitwarden-deb.tech-network.de buster InRelease« die Architektur »arm64« nicht unterstützt.
Gibt es dafür eine Lösung?