Anzeige:
Ergebnis 1 bis 8 von 8

Thema: Leap 15.2: Coturn und Zugriff auf Zertifikate

  1. #1
    Registrierter Benutzer
    Registriert seit
    Mar 2005
    Beiträge
    1.378

    Leap 15.2: Coturn und Zugriff auf Zertifikate

    Hallo zusammen,
    ich habe hier auf einer Suse Leap 15.2 eine Nextcloud INstanz laufen. Zur Unterstützung von Nextcloud Talk versuche ich jetzt, den TURN-Server coturn ans Laufen zu bringen für Verbindungen durch Firewalls.
    Da ich auf der Instanz auch Zertifikate von Letsencrypt im Einsatz habe, möchte ich auch coturn via TLS unter Nutzung der Zertifikate verwenden. Da es bei coturn Schwierigkeiten beim Zugriff auf die von Letsencrypt generierten Zertifikate via symlink ins /etc/letsencrypt/archive-Verzeichnis gibt, habe ich testweise die aktuellen Zertifikate nach /etc/coturn neben die Konfiguration "turnserver.conf" kopiert. Die Zertifikatze habe ich dem Benutzer Coturn zugewiesen (chown coturn:coturn...) und alle auf 664 gesetzt.
    In turnserver.conf wurden die Pfade entsprechend für cert / pkey auf /etc/coturn... gesetzt.

    dennoch finde ich im Logfile die folgende Fehlermeldung:
    Code:
    0: WARNING: cannot find certificate file: /etc/coturn/cert.pem (1)
    0: WARNING: cannot start TLS and DTLS listeners because certificate file is not set properly
    0: WARNING: cannot find private key file: /etc/coturn/privkey.pem (1)
    0: WARNING: cannot start TLS and DTLS listeners because private key file is not set properly
    0: WARNING: cannot find DH key file: /etc/coturn/dhparams.pem (1)
    Hat hier jemand Coturn mit Zertifikaten von Letsencrypt auf Suse Leap am Laufen und hat dieses Problem ggf. nicht?
    Ich bin für jeden Hinweis dankbar. Ich verstehe jetzt wirklich nicht mehr, warum er selbst auf die ins coturn Verzeichnis und dem User zugewiesenen Zertifikate nicht zugreifen kann...

    Danke und Grüße,
    Martin
    Server: i5-4430, 32GB, openSUSE Leap 15.2
    Workstation: i9-9900, 64GB, openSUSE Tumbleweed

  2. #2
    Registrierter Benutzer
    Registriert seit
    Dec 2003
    Ort
    Dettenhausen
    Beiträge
    22.046
    was sagt denn ein
    Code:
    ls -la /etc/coturn/cert.pem
    ls -la  /etc/coturn/privkey.pem
    ls -la /etc/coturn/dhparams.pem
    Ich bin root - ich darf das.

  3. #3
    Registrierter Benutzer
    Registriert seit
    Mar 2005
    Beiträge
    1.378
    In /etc/coturn:
    Code:
    ls -la
    insgesamt 48
    drwxrwxr-- 1 root   coturn   136 27. Dez 17:10 .
    drwxr-xr-x 1 root   root    6000 25. Dez 09:44 ..
    -rw-r--r-- 1 coturn coturn  2325 27. Dez 17:08 cert.pem
    -rw-r--r-- 1 coturn coturn  1647 27. Dez 17:08 chain.pem
    -rw-r--r-- 1 coturn coturn   769 27. Dez 17:08 dhparams.pem
    -rw-r--r-- 1 coturn coturn  3972 27. Dez 17:08 fullchain.pem
    -rw------- 1 coturn coturn  3272 27. Dez 17:08 privkey.pem
    -rw-r----- 1 root   coturn 26811 27. Dez 17:10 turnserver.conf
    Server: i5-4430, 32GB, openSUSE Leap 15.2
    Workstation: i9-9900, 64GB, openSUSE Tumbleweed

  4. #4
    Registrierter Benutzer
    Registriert seit
    Aug 2007
    Ort
    Sauerland
    Beiträge
    1.685
    Sieht nach einem permission Problem aus:
    https://github.com/coturn/coturn/issues/496

  5. #5
    Registrierter Benutzer
    Registriert seit
    Mar 2005
    Beiträge
    1.378
    In dem von Dir verlinkten Ticket geht es um ein Problem mit Zertifikaten, die im Letsencrypt Verzeichnispfad liegen und dort korrekterweise nur von Root zugreifbar sind. Das ganz mit der Frage, zu welchem Zeitpunkt coturn seine Rootrechte verliert und auf den user coturn wechselt.
    Das ist so bei mir nicht übertragbar, da ich die Zertifikate in das /etc/coturn verzeichnis kopiert und die Ownership auf coturn geändert habe.

    Welche Berechtigungsproblematik soll da jetzt noch vorliegen? Ich kann das nicht nachvollziehen.

    Grüße,
    Martin

    Aus der Service Definition (/usr/lib/systemd/system/coturn.service):
    Code:
    [Service]
    User=coturn
    Group=coturn
    Aus der /etc/coturn/turnserver.conf:
    Code:
    ...
    proc-user=coturn
    proc-group=coturn
    cert=/etc/coturn/cert.pem
    pkey=/etc/coturn/privkey.pem
    ...
    ps -aux zeigt mir einen Eintrag:
    Code:
    coturn   10750  0.0  0.0 673072  7392 ?        Ssl  23:06   0:00 /usr/bin/turnserver -o -c /etc/coturn/turnserver.conf --pidfile /run/
    Geändert von smartysmart34 (27.12.20 um 23:15 Uhr)
    Server: i5-4430, 32GB, openSUSE Leap 15.2
    Workstation: i9-9900, 64GB, openSUSE Tumbleweed

  6. #6
    Registrierter Benutzer
    Registriert seit
    Dec 2003
    Ort
    Dettenhausen
    Beiträge
    22.046
    Ich bin root - ich darf das.

  7. #7
    Registrierter Benutzer
    Registriert seit
    Mar 2005
    Beiträge
    1.378
    Über den Hinweis bin ich auch gestolpert und habe zumindest die pfadangaben für cert, dh und privkey auf Leerzeichen am Ende geprüft. Ohne Erfolg.
    Die anderen 800 Zeilen habe ich noch nicht geprüft. Dachte aber bisher, dass das auf die Pfade keine Auswirkungen haben könnte...
    Server: i5-4430, 32GB, openSUSE Leap 15.2
    Workstation: i9-9900, 64GB, openSUSE Tumbleweed

  8. #8
    Registrierter Benutzer
    Registriert seit
    Jun 2004
    Beiträge
    1.422
    Hallo,

    sind denn die Certs/Keys in PEM Format?

    Laut https://github.com/coturn/coturn/blo...urnserver.conf : "Use PEM file format."

    Entweder das Format mit openssl zu PEM konvertieren oder zuerst mit selfsigned CA und damit signierten Zertifikaten in PEM versuchen.

Ähnliche Themen

  1. Antworten: 0
    Letzter Beitrag: 26.06.19, 10:13
  2. XRDP: Zugriff auf Suse Leap 42.3 klappt nicht
    Von smartysmart34 im Forum Linux als Server
    Antworten: 0
    Letzter Beitrag: 26.03.18, 18:14
  3. SSL-Zertifikate
    Von Skillart im Forum Linux als Server
    Antworten: 4
    Letzter Beitrag: 28.08.12, 20:18
  4. SSL Zertifikate
    Von UzumakiNaruto im Forum Linux als Server
    Antworten: 4
    Letzter Beitrag: 23.06.08, 10:53
  5. SSL Zertifikate!
    Von Khelben im Forum Linux als Server
    Antworten: 4
    Letzter Beitrag: 31.03.08, 16:55

Lesezeichen

Berechtigungen

  • Neue Themen erstellen: Nein
  • Themen beantworten: Nein
  • Anhänge hochladen: Nein
  • Beiträge bearbeiten: Nein
  •