Skip to content

Vaultwarden auf Debian Bookworm 12 installieren!

Angeheftet Linux
6 3 4.3k 1
  • Das ist eine aktualisierte Anleitung des folgenden Beitrages.

    Was ist Vaultwarden?

    Vaultwarden nutzt die Server API von Bitwarden in einer eigenen Serverentwicklung geschrieben in Rust usw.

    Alternative implementation of the Bitwarden server API written in Rust and compatible with upstream Bitwarden clients*, perfect for self-hosted deployment where running the official resource-heavy service might not be ideal.

    Plan

    • Cloud Server von Hetzner aufsetzen
    • Vaultwarden aufsetzen
    • Ein paar sinnvolle Tools nachinstallieren

    1. Server aufsetzen

    1.1 Installation

    Ich setze ein wenig Wissen hier voraus, etwas ausführlicher findet ihr das Ganze in o.g. Beitrag.

    1.1.1 Standort

    Bei Hetzner hat man mittlerweile die Auswahl zwischen einigen Standorten.

    269f5184-e97c-4c75-9ec4-4a49b00b562f-grafik.png

    Ob ihr Euch jetzt einen x86 oder einen Arm64 auswählt, das müsst Ihr selber entscheiden. @Nico hat ein Debian Paket gebaut, das man auf x86 installieren kann. Darin ist noch keine Arm64 Unterstützung enthalten. Dafür gibt es aber ein Testpaket und es wird sicherlich demnächst auch eine direkte Arm64 Unterstützung in seinem Paket geben.

    Seit 02.05.2023 mit Arm64 Unterstützung incl. Debian Bookworm 🙂

    Solltet Ihr Arm64 wählen wollen, dann müsst ihr momentan als Standort Falkenstein wählen.

    1.1.2 Image

    Wir benötigen als Image zwingend Debian Das Paket vom @Nico läßt sich auch auf Ubuntu installieren. Ich favorisiere für Server im Internet aber Debian.

    513df87d-e80b-4ca8-8a58-5aff0bb2697f-grafik.png

    1.1.3 Typ

    67af8be0-6c41-4b0c-9b8d-4abb92ff5b7e-grafik.png

    Wir wählen die kleinste virtuelle Maschine, den CAX 11

    1.1.4 Networking

    aaf69478-f7b7-4f03-a8de-916c36ff544c-grafik.png

    Vorausgesetzt ihr habt eine vernünftige Ipv6 Anbindung, dann kann man die öffentliche Ipv4 Adresse weglassen und spart etwas Geld. Seit einiger Zeit muss man diese Ipv4 Adressen bei Hetzner extra bezahlen. Hier im Beispiel gehe ich von einer IPv6 only Umgebung aus.

    Eine Ipv6 Einrichtung sollte man nur dann einrichten, wenn man auch eine vernünftige IPv6 Umgebung zu Hause usw. auch hat. Sonst wird die Kommunikation mit dem Server etwas schwierig 😉

    Die restlichen Punkte je nachdem was ihr braucht. Auf Kostenpflichtig erstellen klicken.

    Der erste Login

    IP kopieren und mittels SSH connecten

    ssh root@<IPv6>
    

    Die Abfrage

    Are you sure you want to continue connecting (yes/no/[fingerprint])? yes
    

    mit yes beantworten und man ist drin 😉

    1.2 Upgrade auf Debian Bookworm 12

    Aktuell (Stand: 03.05.2023) kann man noch kein Debian 12 bei Hetzner auswählen.

    Debian Bookworm ist noch nicht für den produktiven Einsatz gedacht, der Release ist am 10. Juni 2023!

    Das ist aber auch kein Problem, ziehen wir die Debian 11 Installation mal eben auf Debian 12 hoch. Wir schauen nach ob alles aktuell ist.

    apt update && apt upgrade
    

    Danach die Paketliste auf Bookworm umbauen

    deb http://deb.debian.org/debian bookworm main contrib non-free non-free-firmware
    # deb-src http://deb.debian.org/debian bookworm main contrib non-free
    
    deb http://deb.debian.org/debian bookworm-updates main contrib non-free non-free-firmware
    # deb-src http://deb.debian.org/debian bookworm-updates main contrib non-free
    
    # deb http://deb.debian.org/debian bookworm-backports main contrib non-free
    # deb-src http://deb.debian.org/debian bookworm-backports main contrib non-free
    
    deb http://security.debian.org/debian-security bookworm-security main contrib non-free non-free-firmware
    # deb-src http://security.debian.org/debian-security bookworm-security main contrib non-free
    

    Wir entfernen die zwei Hetzner Source Listen. Aktuell auch kein Bookworm vorhanden. Wenn Bookworm bei Hetzner verfügbar ist, könnt ihr die ja wieder einbauen.

    mv hetzner-mirror.list /root
    mv hetzner-security-updates.list /root
    

    Jetzt nochmal

    apt update && apt upgrade
    

    Wenn ich mich recht erinnere kommen jetzt so ca. 330 Pakete. Alle installieren, danach die Kiste einmal neustarten.

    Danach sind wir auf Debian Bookworm 12

    root@:~# cat /etc/debian_version 
    12.0
    

    2. Vaultwarden

    Für dieses Projekt benutzen wir Vaultwarden. Vaultwarden ist eine Rust Implementation der Bitwarden Server API.

    2.1 Installation Vaultwarden

    @Nico's Anleitung für die Installation.

    Vaultwarden repository for Debian 10, 11 and 12 and Ubuntu 20.04 and 22.04
    -------------------------------------------
    
    Public repository. Feel free to use!
    
    # Installation
    1. wget -O /etc/apt/trusted.gpg.d/bananian-keyring.gpg https://bitwarden-deb.tech-network.de/bananian-keyring.gpg
    2. Important: Please make sure that you use the correct repository for your distribution:
    
    Debian 10 (buster), 11 (bullseye) and Ubuntu 20.04:
    echo "deb http://bitwarden-deb.tech-network.de buster main" > /etc/apt/sources.list.d/vaultwarden.list
    
    Debian 12 (bookworm) and Ubuntu 22.04:
    echo "deb http://bitwarden-deb.tech-network.de bookworm main" > /etc/apt/sources.list.d/vaultwarden.list
    
    3. apt-get update
    4. apt-get install vaultwarden
    
    # Configuration
    - Vaultwarden config file is located at /etc/vaultwarden (config.env)
    - Sample Apache configuration can be found here: https://bitwarden-deb.tech-network.de/Apache-VirtualHost.example.conf
    - Sample Nginx configuration can be found here: https://bitwarden-deb.tech-network.de/Nginx-VirtualHost.example.conf
    
    # Systemd service
    - Enable: systemctl enable vaultwarden.service
    - Start: systemctl start vaultwarden.service
    - Status: systemctl status vaultwarden.service
    - ...
    
    Sources and Credits:
    https://github.com/dani-garcia/vaultwarden
    
    Eine ausführliche deutschsprachige Installationsanleitung gibt es hier:
    https://linux-nerds.org/topic/977/bitwarden_rs-auf-einem-debian-buster-10-server-installieren
    

    Installation @nico's Debian Paket

    Bitte @nico's Anleitung folgen

    Installation Arm64 Testpaket

    Da wir ja hier die Arm64 Version installieren wollen, benutzen wir folgendes Testpaket.

    Seit heute (02.05.2023) ist das Arm64 Paket ganz normal zu installieren. Es wird kein Testpaket mehr gebraucht.

    Wer das installiert hatte, bitte

    apt remove vaultwarden
    apt install vaultwarden
    

    ausführen.

    2.2 NGINX

    Wenn wir was ausliefern wollen, brauchen wir NGINX oder Apache2. Ich nutze nur NGINX. @Nico hat hier diese Beispieldatei.

    server {
        listen 80;
        server_name vaultwarden.example.com;
    
        # Redirect to https
        location / {
            return 301 https://$host$request_uri;
        }
    }
    
    server {
        listen 443 ssl http2;
        listen [::]:443 ssl http2;
        server_name vaultwarden.example.com;
    
        client_max_body_size 128M;
    
        # TLS
        # Please generate a secure TLS configuration with the Mozilla SSL Configuration Generator: https://ssl-config.mozilla.org/
        ssl_certificate /etc/ssl/certs/vaultwarden-fullchain.crt;
        ssl_certificate_key /etc/ssl/private/vaultwarden.key
    
        # HSTS
        add_header Strict-Transport-Security "max-age=63072000; preload";
    
        # Reverse Proxy
        resolver 127.0.0.1 valid=300s;
        resolver_timeout 5s;
    
        location / {
            proxy_pass http://127.0.0.1:8000;
            proxy_set_header Host $host;
            proxy_set_header X-Real-IP $remote_addr;
            proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
            proxy_set_header X-Forwarded-Proto $scheme;
        }
    
        location /notifications/hub {
            proxy_pass http://127.0.0.1:3012;
            proxy_set_header Upgrade $http_upgrade;
            proxy_set_header Connection "upgrade";
        }
    
        location /notifications/hub/negotiate {
            proxy_set_header Host $host;
            proxy_set_header X-Real-IP $remote_addr;
            proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
            proxy_set_header X-Forwarded-Proto $scheme;
            proxy_pass http://127.0.0.1:8000;
        }
    }
    

    Aber vorher müssen wir das mal installieren. Ich nutze eigentlich immer nur die Stable Pakete von NGINX direkt, die gibt es aber noch nicht für Bookworm, also aus dem Debian Repo.

    apt install nginx
    

    Danach die Datei /etc/nginx/sites-enabled/default mit der Beispieldatei füllen.

    2.3 Letsencrypt

    Für die Installation bitte diesen Beitrag lesen.

    Wenn wir jetzt alles richtig gemacht haben, sollte der Vaultwarden laufen und erreichbar sein. Vorher nochmal die Dienste neustarten.

    systemctl restart nginx
    sytemctl restart vaultwarden
    

    3. Anwendung Vaultwarden

    Nach Eingabe der Domain in einen Browser sieht man folgendes

    cd1f64fb-a463-45ee-9903-985561bf04cb-grafik.png

    Bei einer Neuinstallation muss man sich jetzt Anmelden und ein Konto erstellen. Hat man vorher seine Daten exportiert, in einer alten Installation, kann man dann nach dem erfolgreichen Login diese Daten ganz einfach wiederherstellen.

    Für weitere wichtige Konfigurationsmöglichkeiten bitte hier weiterlesen.

    4. Zusatztools

    Sicherheit auf Servern ist ein sehr weites Gebiet mit vielen verschiedenen Meinungen. Wichtig für mich ist, kein Rootlogim mit Passwörtern, nur mit SSH Keys.

    Danach halte ich es noch mit

    • iptables
    • fail2ban

    Damit sollte der Server recht gut abgesichert sein. Und wenn doch mal einer reinkommen sollte, kann er mit den Daten im Vaultwarden nichts anfangen, die sind alle verschlüsselt.

    Achtet auf gute Passwörter!

    Viel Spaß mit Eurem eigenen Passwort-Safe!

  • FrankMF FrankM hat dieses Thema am angepinnt
  • Hi!

    Nach der Installation bekomme ich beim Starten folgende Fehlermeldung, da Deb12 nicht mehr mit OpenSSL1.1 sondern Version 3 ausgeliefert wird:

    vaultwarden
    vaultwarden: error while loading shared libraries: libssl.so.1.1: cannot open shared object file: No such file or directory

    ls /usr/lib/x86_64-linux-gnu/libssl*
    -rw-r--r-- 1 root root 1230436 May 30 18:12 /usr/lib/x86_64-linux-gnu/libssl.a
    lrwxrwxrwx 1 root root 11 May 30 18:12 /usr/lib/x86_64-linux-gnu/libssl.so -> libssl.so.3
    -rw-r--r-- 1 root root 692256 May 30 18:12 /usr/lib/x86_64-linux-gnu/libssl.so.3

    gibt es hier schon eine Lösung?

  • Hallo @itn

    du verwendest offenbar noch das "buster" Repository. Vermutlich hast du dein Debian 11 auf 12 aktualisiert?
    In diesem Fall muss auch das Vaultwarden Repository angepasst werden.

    Falls du noch eine "/etc/apt/sources.list.d/bitwarden.list" hast, lösch diese bitte. Anschließend folgendes als root ausführen:

    echo "deb http://bitwarden-deb.tech-network.de bookworm main" > /etc/apt/sources.list.d/vaultwarden.list
    

    Danach vaultwarden (neu) installieren (ggfs. vorher entfernen mittels apt-get remove vaultwarden):

    apt-get install vaultwarden
    

    Siehe auch https://bitwarden-deb.tech-network.de/

    Viel Erfolg und beste Grüße
    Nico

  • Hallo @itn

    du verwendest offenbar noch das "buster" Repository. Vermutlich hast du dein Debian 11 auf 12 aktualisiert?
    In diesem Fall muss auch das Vaultwarden Repository angepasst werden.

    Falls du noch eine "/etc/apt/sources.list.d/bitwarden.list" hast, lösch diese bitte. Anschließend folgendes als root ausführen:

    echo "deb http://bitwarden-deb.tech-network.de bookworm main" > /etc/apt/sources.list.d/vaultwarden.list
    

    Danach vaultwarden (neu) installieren (ggfs. vorher entfernen mittels apt-get remove vaultwarden):

    apt-get install vaultwarden
    

    Siehe auch https://bitwarden-deb.tech-network.de/

    Viel Erfolg und beste Grüße
    Nico

    Hi @Nico !

    Danke für deine Unterstützung!
    Nein, das ist leider nicht der Fall. Es ist ein neu aufgesetztes Deb12.1

    cat /etc/apt/sources.list.d/vaultwarden.list
    deb http://bitwarden-deb.tech-network.de bookworm main

    apt-cache policy vaultwarden
    vaultwarden:
    Installiert: 1.29.1-1-bookworm
    Installationskandidat: 1.29.1-1-bookworm
    Versionstabelle:
    *** 1.29.1-1-bookworm 500
    500 http://bitwarden-deb.tech-network.de bookworm/main amd64 Packages
    100 /var/lib/dpkg/status

  • Hallo @itn

    Vielen Dank für den Hinweis. Ich habe den Fehler gefunden, einen Patch geschrieben und diesen erfolgreich getestet.

    Edit:
    Update ist online. Sorry für die Probleme!

    Beste Grüße
    Nico

  • Vielen lieben Dank Nico!
    Jetzt läuft vaultwarden.

  • Python - Interessante Packages

    Python3 python linux
    1
    0 Stimmen
    1 Beiträge
    136 Aufrufe
    Niemand hat geantwortet
  • MongoDB Compass

    Linux mongodb flatpak linux
    1
    3
    0 Stimmen
    1 Beiträge
    244 Aufrufe
    Niemand hat geantwortet
  • Linux security update [DSA 5658-1]

    Linux linux
    1
    0 Stimmen
    1 Beiträge
    273 Aufrufe
    Niemand hat geantwortet
  • Star64 - Model A 8GB

    Hardware star64 risc-v linux
    2
    0 Stimmen
    2 Beiträge
    228 Aufrufe
    FrankMF
    Der Stromanschluss ist derselbe wie beim Quartz64, somit kann ich alle meine Netzteile weiter benutzen.
  • ZFS - Wichtige Befehle

    Linux zfs linux
    3
    0 Stimmen
    3 Beiträge
    890 Aufrufe
    FrankMF
    Heute mal drüber gestolpert, das es auch so was geben kann. root@pve2:~# zpool status pool: pool_NAS state: ONLINE status: Some supported and requested features are not enabled on the pool. The pool can still be used, but some features are unavailable. action: Enable all features using 'zpool upgrade'. Once this is done, the pool may no longer be accessible by software that does not support the features. See zpool-features(7) for details. scan: scrub repaired 0B in 00:20:50 with 0 errors on Sun Apr 13 00:44:51 2025 config: NAME STATE READ WRITE CKSUM pool_NAS ONLINE 0 0 0 mirror-0 ONLINE 0 0 0 ata-WDC_WDS100T1R0A-68A4W0_230520800733 ONLINE 0 0 0 ata-WDC_WDS100T1R0A-68A4W0_230520801376 ONLINE 0 0 0 errors: No known data errors Was machen? Als erstes mal ein Backup angestoßen. Danach root@pve2:~# zpool get all pool_NAS | grep feature pool_NAS feature@async_destroy enabled local pool_NAS feature@empty_bpobj active local pool_NAS feature@lz4_compress active local pool_NAS feature@multi_vdev_crash_dump enabled local pool_NAS feature@spacemap_histogram active local pool_NAS feature@enabled_txg active local pool_NAS feature@hole_birth active local pool_NAS feature@extensible_dataset active local pool_NAS feature@embedded_data active local pool_NAS feature@bookmarks enabled local pool_NAS feature@filesystem_limits enabled local pool_NAS feature@large_blocks enabled local pool_NAS feature@large_dnode enabled local pool_NAS feature@sha512 enabled local pool_NAS feature@skein enabled local pool_NAS feature@edonr enabled local pool_NAS feature@userobj_accounting active local pool_NAS feature@encryption enabled local pool_NAS feature@project_quota active local pool_NAS feature@device_removal enabled local pool_NAS feature@obsolete_counts enabled local pool_NAS feature@zpool_checkpoint enabled local pool_NAS feature@spacemap_v2 active local pool_NAS feature@allocation_classes enabled local pool_NAS feature@resilver_defer enabled local pool_NAS feature@bookmark_v2 enabled local pool_NAS feature@redaction_bookmarks enabled local pool_NAS feature@redacted_datasets enabled local pool_NAS feature@bookmark_written enabled local pool_NAS feature@log_spacemap active local pool_NAS feature@livelist enabled local pool_NAS feature@device_rebuild enabled local pool_NAS feature@zstd_compress enabled local pool_NAS feature@draid enabled local pool_NAS feature@zilsaxattr disabled local pool_NAS feature@head_errlog disabled local pool_NAS feature@blake3 disabled local pool_NAS feature@block_cloning disabled local pool_NAS feature@vdev_zaps_v2 disabled local Das kommt von neuen Funktionen, die zu ZFS hinzugefügt wurden und bei Erstellung des Pools nicht vorhanden waren. Dann upgraden wir mal root@pve2:~# zpool upgrade pool_NAS This system supports ZFS pool feature flags. Enabled the following features on 'pool_NAS': zilsaxattr head_errlog blake3 block_cloning vdev_zaps_v2 Kontrolle root@pve2:~# zpool status pool: pool_NAS state: ONLINE scan: scrub repaired 0B in 00:20:50 with 0 errors on Sun Apr 13 00:44:51 2025 config: NAME STATE READ WRITE CKSUM pool_NAS ONLINE 0 0 0 mirror-0 ONLINE 0 0 0 ata-WDC_WDS100T1R0A-68A4W0_230520800733 ONLINE 0 0 0 ata-WDC_WDS100T1R0A-68A4W0_230520801376 ONLINE 0 0 0 errors: No known data errors Features kontrollieren root@pve2:~# zpool get all pool_NAS | grep feature pool_NAS feature@async_destroy enabled local pool_NAS feature@empty_bpobj active local pool_NAS feature@lz4_compress active local pool_NAS feature@multi_vdev_crash_dump enabled local pool_NAS feature@spacemap_histogram active local pool_NAS feature@enabled_txg active local pool_NAS feature@hole_birth active local pool_NAS feature@extensible_dataset active local pool_NAS feature@embedded_data active local pool_NAS feature@bookmarks enabled local pool_NAS feature@filesystem_limits enabled local pool_NAS feature@large_blocks enabled local pool_NAS feature@large_dnode enabled local pool_NAS feature@sha512 enabled local pool_NAS feature@skein enabled local pool_NAS feature@edonr enabled local pool_NAS feature@userobj_accounting active local pool_NAS feature@encryption enabled local pool_NAS feature@project_quota active local pool_NAS feature@device_removal enabled local pool_NAS feature@obsolete_counts enabled local pool_NAS feature@zpool_checkpoint enabled local pool_NAS feature@spacemap_v2 active local pool_NAS feature@allocation_classes enabled local pool_NAS feature@resilver_defer enabled local pool_NAS feature@bookmark_v2 enabled local pool_NAS feature@redaction_bookmarks enabled local pool_NAS feature@redacted_datasets enabled local pool_NAS feature@bookmark_written enabled local pool_NAS feature@log_spacemap active local pool_NAS feature@livelist enabled local pool_NAS feature@device_rebuild enabled local pool_NAS feature@zstd_compress enabled local pool_NAS feature@draid enabled local pool_NAS feature@zilsaxattr enabled local pool_NAS feature@head_errlog active local pool_NAS feature@blake3 enabled local pool_NAS feature@block_cloning enabled local pool_NAS feature@vdev_zaps_v2 enabled local So, alle neuen Features aktiviert. Jetzt kann der Pool weiterhin seine Arbeit machen.
  • Kopia 0.7.x released

    Kopia kopia linux
    1
    0 Stimmen
    1 Beiträge
    245 Aufrufe
    Niemand hat geantwortet
  • Wenn dir der Redis-Server flöten geht....

    Verschoben Redis linux redis
    3
    0 Stimmen
    3 Beiträge
    645 Aufrufe
    FrankMF
    So, nach einer kleinen Pause und ein wenig nachdenken ist mir doch noch was eingefallen Backports! Man so einfach! nano /etc/apt/sources.list Das folgende eintragen. # backports deb http://deb.debian.org/debian stretch-backports main Danach ein apt update Und dann schauen wir uns mal die Version an.... apt -t stretch-backports search redis-server Sorting... Done Full Text Search... Done golang-github-stvp-tempredis-dev/stretch-backports 0.0~git20160122.0.83f7aae-1~bpo9+1 all Go package to start and stop temporary redis-server processes libtest-redisserver-perl/oldstable,oldstable 0.20-1 all redis-server runner for tests python-hiredis/oldstable,oldstable 0.2.0-1+b2 amd64 redis protocol reader for Python 2.X using hiredis python3-hiredis/oldstable,oldstable 0.2.0-1+b2 amd64 redis protocol reader for Python using hiredis redis/stretch-backports 5:5.0.3-3~bpo9+2 all Persistent key-value database with network interface (metapackage) redis-server/stretch-backports 5:5.0.3-3~bpo9+2 amd64 [residual-config] Persistent key-value database with network interface Und die habe ich gestern Abend gebaut. 127.0.0.1:6379> INFO # Server redis_version:5.0.5 Ok, das schmerzt jetzt
  • Minicom

    Linux linux
    1
    1
    0 Stimmen
    1 Beiträge
    533 Aufrufe
    Niemand hat geantwortet