Skip to content

Vaultwarden - SystemD

Linux
  • Das letzte Update vom @Nico hat meine Installation lahm gelegt. Grund war mal wieder, das ich an den SystemD Dateien rum gefummelt habe, was man ja nicht machen soll. Warum? Diese Dateien werden bei Updates, ohne Meldung, überschrieben! Wenn man dann dort Änderungen eingetragen hatte, startet der Dienst nicht mehr. Also, machen wir das mal ordentlich.

    Den Vaultwarden SystemD findet man unter

    /lib/systemd/system/vaultwarden.service
    

    Nicht anfassen!!

    Wir brauchen dafür einen Override. Wie macht man das?

    systemctl edit vaultwarden.service
    

    legt einen Ordner /etc/systemd/system/vaultwarden.service.d an.

    Darin findet man das File override.conf

    [Service]
    RestartSec=2s
    #Type=simple
    
    #User=vaultwarden
    #Group=vaultwarden
    
    #EnvironmentFile=/etc/vaultwarden/config.env
    
    #WorkingDirectory=/etc/vaultwarden
    #ExecStart=/usr/local/bin/vaultwarden
    Restart=always
    
    # Isolate vaultwarden from the rest of the system
    #PrivateTmp=true
    #PrivateDevices=true
    #ProtectHome=true
    #ProtectSystem=strict
    
    # Only allow writes to the following directories
    ReadWriteDirectories=/var/lib/vaultwarden /var/log/vaultwarden
    
    # Set reasonable connection and process limits
    LimitNOFILE=1048576
    LimitNPROC=64
    
    [Install]
    #WantedBy=multi-user.target
    

    Ich setze hier ein Log Verzeichnis, in das Vaultwarden seine Daten schreibt. Da ich in der config.env folgendes gesetzt hatte

    LOG_FILE=/var/log/vaultwarden/vaultwarden.log
    USE_SYSLOG=false
    

    startete Vaultwarden durch die überschriebene SystemD Datei nicht mehr.

    Jetzt noch

    systemctl daemon-reload
    systemctl start vaultwarden.service
    

    und der Vaultwarden sollte auch das nächste Update überleben 🤓

  • FrankMF FrankM hat am auf dieses Thema verwiesen

  • Rest-Server v0.13.0 released

    Restic
    2
    0 Stimmen
    2 Beiträge
    274 Aufrufe
    FrankMF
    Download Rest-Server und installieren

    Im Github Repository den aktuellen Release suchen. Hier am Beispiel der aktuellen Version 0.13.0 (27.07.2024) Datei herunterladen

    wget https://github.com/restic/rest-server/releases/download/v0.13.0/rest-server_0.13.0_linux_amd64.tar.gz

    Die Datei entpacken

    tar -xf rest-server_0.13.0_linux_amd64.tar.gz

    Ins Verzeichnis wechseln

    cd rest-server_0.13.0_linux_amd64

    Wenn der Rest-Server läuft, dann muss man diesen erst mal stoppen.

    systemctl stop rest-server

    Danach kopiert man das File nach bin. Wer mag sichert vorher das alte File.

    cp rest-server /usr/local/bin

    Danach kann man den Rest-Server wieder starten.

    systemctl start rest-server

    Versionskontrolle

    root@rest-server:~# rest-server -v rest-server version rest-server 0.13.0 compiled with go1.22.5 on linux/amd64

    Die Hilfe vom Rest-Server

    root@rest-server:~# rest-server -h Run a REST server for use with restic Usage: rest-server [flags] Flags: --append-only enable append only mode --cpu-profile string write CPU profile to file --debug output debug messages -h, --help help for rest-server --htpasswd-file string location of .htpasswd file (default: "<data directory>/.htpasswd)" --listen string listen address (default ":8000") --log filename write HTTP requests in the combined log format to the specified filename (use "-" for logging to stdout) --max-size int the maximum size of the repository in bytes --no-auth disable .htpasswd authentication --no-verify-upload do not verify the integrity of uploaded data. DO NOT enable unless the rest-server runs on a very low-power device --path string data directory (default "/tmp/restic") --private-repos users can only access their private repo --prometheus enable Prometheus metrics --prometheus-no-auth disable auth for Prometheus /metrics endpoint --tls turn on TLS support --tls-cert string TLS certificate path --tls-key string TLS key path -v, --version version for rest-server Systemd

    Wer noch ein passendes systemd File benötigt.

    [Unit] Description=Rest Server After=syslog.target After=network.target [Service] Type=simple User=rest-server Group=rest-server ExecStart=/usr/local/bin/rest-server --private-repos --tls --tls-cert /mnt/rest-server/<DOMAIN>/fullchain.pem --tls-key /mnt/rest-server/<DOMAIN>/key.pem --path /mnt/rest-server Restart=always RestartSec=5 # Optional security enhancements NoNewPrivileges=yes PrivateTmp=yes ProtectSystem=strict ProtectHome=yes ReadWritePaths=/mnt/rest-server [Install] WantedBy=multi-user.target
  • Nextcloud Hub8 (29.0.0) released

    Nextcloud
    2
    0 Stimmen
    2 Beiträge
    205 Aufrufe
    FrankMF

    Ich möchte hier aber auch nicht unterschlagen, dass viele der Neuerungen bei meiner Installation nicht funktionieren. Hauptsächlich Funktionen im Zusammenhang mit der neuen Teams Funktion.

    Da ich schon sehr lange Nextcloud nutze, kenne ich das von den 0.0er Versionen. Da braucht es erst mal ein paar Updates, bis das fehlerfrei funktioniert.

  • VisionFive2 - Armbian

    Software
    1
    0 Stimmen
    1 Beiträge
    66 Aufrufe
    Niemand hat geantwortet
  • Star64 lieferbar

    Star64
    1
    0 Stimmen
    1 Beiträge
    66 Aufrufe
    Niemand hat geantwortet
  • checkmk - Dockerinstallation

    Verschoben checkmk
    9
    0 Stimmen
    9 Beiträge
    1k Aufrufe
    FrankMF

    Und noch was Wichtiges.

    6777da6e-3b4f-41b9-bf6e-26496ae67cd8-grafik.png

    Damit sichert man den Datenaustausch ab.

    Kapitel 7.4. Inbuilt encryption

    Den Ordner findet man hier -> /etc/check_mk/encryption.cfg

  • SSHFS

    Linux
    1
    0 Stimmen
    1 Beiträge
    313 Aufrufe
    Niemand hat geantwortet
  • Cups Druckdaemon

    Linux
    1
    0 Stimmen
    1 Beiträge
    377 Aufrufe
    Niemand hat geantwortet
  • NodeBB auf dem Raspberry3 B+ installieren

    RaspberryPi
    1
    0 Stimmen
    1 Beiträge
    839 Aufrufe
    Niemand hat geantwortet