SVN kommt nicht wieder und der Trac wohl auch nicht ... das ist jedenfalls der Stand aus der Developer-ML (den ich hiermit mal "leake", aber es ist ja ein "offenes Geheimnis").
Benutzt einfach GitHub für das Auschecken des Source-Codes ... dafür braucht man auch keinen eigenen GitHub-Account.
Wer (echte) Fehlermeldungen loswerden will, muß sich halt einen GitHub-Account zulegen (den kann man auch für diverse andere OpenSource-Projekte noch nutzen) und dort eine "Issue" eröffnen - wer nur "mal 'ne Frage" hat, ist ohnehin bei GitHub genauso falsch aufgehoben, wie er es bisher schon im Trac war, wenn er direkt dort sein Ticket eröffnen wollte, anstatt erst mal zu klären, ob es sich um ein Freetz-Problem handelt oder vielleicht doch um einen eigenen Fehler:
https://freetz.github.io/wiki/ticket.html
Die Domain "freetz.org" zeigt jetzt auf einen anderen Server und von dort aus erfolgt beim HTTP-Request eine Umleitung auf eine (nicht durchsuchbare) Kopie des alten Wiki bei GitHub.
Das Zertifikat für HTTPS-Zugriffe stimmt noch nicht:
Code:
peh@vidar:~> showcert() { echo | openssl s_client -msg -debug -connect $1 2>&1 | openssl x509 -text -noout; }
peh@vidar:~> showcert freetz.org:443
Certificate:
Data:
Version: 3 (0x2)
Serial Number:
b5:e1:53:76:87:fe:74:89:63:52:8b:d0:5b:38:bd:a0
Signature Algorithm: sha256WithRSAEncryption
Issuer: C = GB, ST = Greater Manchester, L = Salford, O = COMODO CA Limited, CN = COMODO RSA Organization Validation Secure Server CA
Validity
Not Before: Feb 12 00:00:00 2018 GMT
Not After : Feb 12 23:59:59 2021 GMT
Subject: C = DE, postalCode = 02742, ST = Sachsen, L = Friedersdorf, street = Hauptstra\C3\9Fe 68, O = kasserver.com, OU = kasserver.com, OU = Authorized by United SSL, OU = PremiumSSL Wildcard, CN = *.kasserver.com
Subject Public Key Info:
Public Key Algorithm: rsaEncryption
Public-Key: (2048 bit)
Modulus:
00:b9:c4:37:9c:7c:48:f4:2c:8b:eb:18:14:83:8e:
f9:68:25:c0:5c:08:76:eb:55:7d:b7:4c:e9:ab:9a:
d1:b7:6b:fc:ba:6e:81:1c:78:a9:f4:bb:e8:7e:ee:
ba:23:73:fc:e4:95:39:b9:1d:91:6b:00:fe:cd:6b:
6b:1a:c6:47:36:25:65:ee:33:e0:4d:2f:92:81:b7:
bc:be:de:df:8a:c4:c7:7d:00:51:01:9c:c6:c8:69:
d2:cf:df:01:e3:eb:bc:dd:3c:e0:01:bf:37:df:a9:
62:7f:c2:28:af:80:22:53:85:a0:84:55:a6:f3:72:
1f:52:c0:de:77:d1:a6:9f:79:c9:92:e7:d4:a5:3d:
d6:ea:93:a5:42:92:84:0c:57:59:ce:6b:1f:b2:63:
0c:ea:c6:1d:63:da:e2:4d:d7:30:3c:bc:06:16:e0:
e6:ba:29:96:7a:5e:40:1e:f6:7c:67:17:fb:df:b9:
65:3d:12:78:a2:40:3f:1b:0a:da:3a:b9:a9:86:55:
9e:b8:fe:48:48:2e:a9:63:4d:86:30:18:ad:62:bd:
9b:57:ca:df:0c:91:6d:fb:ab:3d:e8:8f:2c:8b:65:
9d:eb:09:3d:67:a7:3b:ab:80:79:60:36:05:d0:2e:
a0:9f:4a:eb:51:72:6f:83:53:c9:2a:41:57:f8:b8:
c8:21
Exponent: 65537 (0x10001)
X509v3 extensions:
X509v3 Authority Key Identifier:
keyid:9A:F3:2B:DA:CF:AD:4F:B6:2F:BB:2A:48:48:2A:12:B7:1B:42:C1:24
X509v3 Subject Key Identifier:
2C:E8:24:91:BE:70:E6:09:3F:E4:2F:73:3E:2B:05:CF:3F:9C:36:20
X509v3 Key Usage: critical
Digital Signature, Key Encipherment
X509v3 Basic Constraints: critical
CA:FALSE
X509v3 Extended Key Usage:
TLS Web Server Authentication, TLS Web Client Authentication
X509v3 Certificate Policies:
Policy: 1.3.6.1.4.1.6449.1.2.1.3.4
CPS: https://secure.comodo.com/CPS
Policy: 2.23.140.1.2.2
X509v3 CRL Distribution Points:
Full Name:
URI:http://crl.comodoca.com/COMODORSAOrganizationValidationSecureServerCA.crl
Authority Information Access:
CA Issuers - URI:http://crt.comodoca.com/COMODORSAOrganizationValidationSecureServerCA.crt
OCSP - URI:http://ocsp.comodoca.com
X509v3 Subject Alternative Name:
DNS:*.kasserver.com, DNS:kasserver.com
Signature Algorithm: sha256WithRSAEncryption
73:7c:b9:c2:4b:e6:60:8c:da:98:29:6b:71:61:cf:d7:46:96:
4f:12:0e:f1:4e:c5:23:dd:18:2d:f0:57:33:1e:82:c3:c0:57:
96:0f:77:bd:c9:77:47:51:b9:77:04:41:5b:90:5a:91:c8:25:
ca:b1:3f:ca:da:7d:0e:e1:80:75:6f:f7:04:79:ca:d0:1c:30:
ce:12:d4:54:91:78:b6:7d:12:b0:34:73:a8:38:b2:9c:e6:14:
75:ad:d3:d0:28:10:c9:82:1a:48:6d:2e:61:cd:1f:4f:db:b4:
1c:ac:3d:6f:23:f0:b4:41:66:18:b0:a5:28:f5:e7:12:1c:b1:
31:e6:c3:94:9d:5d:4b:a8:ae:84:0b:d3:af:2e:65:4c:77:a1:
8c:14:81:c3:fb:ed:3d:fe:5b:ce:e9:ec:22:68:33:0d:49:70:
32:d2:c5:36:ce:ab:f5:ba:19:39:6f:a6:1d:b2:31:d7:b4:a3:
51:82:58:2a:5f:73:a4:d3:a6:d5:34:93:0d:38:42:85:3f:87:
b0:03:b9:b8:bb:8c:a3:5a:61:06:97:ef:60:2e:be:77:f0:1a:
eb:8b:54:db:ab:cd:f8:6b:05:34:ee:1e:85:3a:ab:74:0c:2a:
ab:f4:ef:4e:02:2f:20:16:61:2c:13:8e:72:47:26:27:51:50:
1f:67:8d:07
peh@vidar:~> showcert www.freetz.org:443
Certificate:
Data:
Version: 3 (0x2)
Serial Number:
b5:e1:53:76:87:fe:74:89:63:52:8b:d0:5b:38:bd:a0
Signature Algorithm: sha256WithRSAEncryption
Issuer: C = GB, ST = Greater Manchester, L = Salford, O = COMODO CA Limited, CN = COMODO RSA Organization Validation Secure Server CA
Validity
Not Before: Feb 12 00:00:00 2018 GMT
Not After : Feb 12 23:59:59 2021 GMT
Subject: C = DE, postalCode = 02742, ST = Sachsen, L = Friedersdorf, street = Hauptstra\C3\9Fe 68, O = kasserver.com, OU = kasserver.com, OU = Authorized by United SSL, OU = PremiumSSL Wildcard, CN = *.kasserver.com
Subject Public Key Info:
Public Key Algorithm: rsaEncryption
Public-Key: (2048 bit)
Modulus:
00:b9:c4:37:9c:7c:48:f4:2c:8b:eb:18:14:83:8e:
f9:68:25:c0:5c:08:76:eb:55:7d:b7:4c:e9:ab:9a:
d1:b7:6b:fc:ba:6e:81:1c:78:a9:f4:bb:e8:7e:ee:
ba:23:73:fc:e4:95:39:b9:1d:91:6b:00:fe:cd:6b:
6b:1a:c6:47:36:25:65:ee:33:e0:4d:2f:92:81:b7:
bc:be:de:df:8a:c4:c7:7d:00:51:01:9c:c6:c8:69:
d2:cf:df:01:e3:eb:bc:dd:3c:e0:01:bf:37:df:a9:
62:7f:c2:28:af:80:22:53:85:a0:84:55:a6:f3:72:
1f:52:c0:de:77:d1:a6:9f:79:c9:92:e7:d4:a5:3d:
d6:ea:93:a5:42:92:84:0c:57:59:ce:6b:1f:b2:63:
0c:ea:c6:1d:63:da:e2:4d:d7:30:3c:bc:06:16:e0:
e6:ba:29:96:7a:5e:40:1e:f6:7c:67:17:fb:df:b9:
65:3d:12:78:a2:40:3f:1b:0a:da:3a:b9:a9:86:55:
9e:b8:fe:48:48:2e:a9:63:4d:86:30:18:ad:62:bd:
9b:57:ca:df:0c:91:6d:fb:ab:3d:e8:8f:2c:8b:65:
9d:eb:09:3d:67:a7:3b:ab:80:79:60:36:05:d0:2e:
a0:9f:4a:eb:51:72:6f:83:53:c9:2a:41:57:f8:b8:
c8:21
Exponent: 65537 (0x10001)
X509v3 extensions:
X509v3 Authority Key Identifier:
keyid:9A:F3:2B:DA:CF:AD:4F:B6:2F:BB:2A:48:48:2A:12:B7:1B:42:C1:24
X509v3 Subject Key Identifier:
2C:E8:24:91:BE:70:E6:09:3F:E4:2F:73:3E:2B:05:CF:3F:9C:36:20
X509v3 Key Usage: critical
Digital Signature, Key Encipherment
X509v3 Basic Constraints: critical
CA:FALSE
X509v3 Extended Key Usage:
TLS Web Server Authentication, TLS Web Client Authentication
X509v3 Certificate Policies:
Policy: 1.3.6.1.4.1.6449.1.2.1.3.4
CPS: https://secure.comodo.com/CPS
Policy: 2.23.140.1.2.2
X509v3 CRL Distribution Points:
Full Name:
URI:http://crl.comodoca.com/COMODORSAOrganizationValidationSecureServerCA.crl
Authority Information Access:
CA Issuers - URI:http://crt.comodoca.com/COMODORSAOrganizationValidationSecureServerCA.crt
OCSP - URI:http://ocsp.comodoca.com
X509v3 Subject Alternative Name:
DNS:*.kasserver.com, DNS:kasserver.com
Signature Algorithm: sha256WithRSAEncryption
73:7c:b9:c2:4b:e6:60:8c:da:98:29:6b:71:61:cf:d7:46:96:
4f:12:0e:f1:4e:c5:23:dd:18:2d:f0:57:33:1e:82:c3:c0:57:
96:0f:77:bd:c9:77:47:51:b9:77:04:41:5b:90:5a:91:c8:25:
ca:b1:3f:ca:da:7d:0e:e1:80:75:6f:f7:04:79:ca:d0:1c:30:
ce:12:d4:54:91:78:b6:7d:12:b0:34:73:a8:38:b2:9c:e6:14:
75:ad:d3:d0:28:10:c9:82:1a:48:6d:2e:61:cd:1f:4f:db:b4:
1c:ac:3d:6f:23:f0:b4:41:66:18:b0:a5:28:f5:e7:12:1c:b1:
31:e6:c3:94:9d:5d:4b:a8:ae:84:0b:d3:af:2e:65:4c:77:a1:
8c:14:81:c3:fb:ed:3d:fe:5b:ce:e9:ec:22:68:33:0d:49:70:
32:d2:c5:36:ce:ab:f5:ba:19:39:6f:a6:1d:b2:31:d7:b4:a3:
51:82:58:2a:5f:73:a4:d3:a6:d5:34:93:0d:38:42:85:3f:87:
b0:03:b9:b8:bb:8c:a3:5a:61:06:97:ef:60:2e:be:77:f0:1a:
eb:8b:54:db:ab:cd:f8:6b:05:34:ee:1e:85:3a:ab:74:0c:2a:
ab:f4:ef:4e:02:2f:20:16:61:2c:13:8e:72:47:26:27:51:50:
1f:67:8d:07
peh@vidar:~>
, denn eigentlich sollte (wenn ich das richtig verstanden habe) ein LE-Zertifikat für die Domain verwendet werden.
In der Folge klappt auch ein HTTPS-Zugriff auf "git.freetz.org" (was es als Host-Namen durchaus gibt) nicht, weil das Zertifikat dafür keinen Namen enthält (weder im CN, noch in einem SAN) und daher vom "git clone" schon der Zugriff geblockt wird.
Das könnte man zwar durch ein:
Code:
GIT_SSL_NO_VERIFY=true git clone https://git.freetz.org/freetz
noch umschiffen, aber für diese Hostnamen (es gäbe auch noch "svn.freetz.org") ist offenbar auch keine HTTP-Redirection hinterlegt.
Ich werde da in der ML mal nachhaken ... aber wer bis dahin seine Kopie vom Freetz-Trunk braucht, kann sich diese einfach durch ein:
Code:
git clone https://github.com/freetz/freetz.git
besorgen und danach dann so weitermachen, wie nach dem "svn checkout".
Will man diese Kopie aktualisieren, weil es im Upstream Änderungen gab, reicht ein:
i.d.R. aus, weil dabei automatisch im "origin"-Repository (das ist nach dem Klonen dann das bei GitHub) nach Änderungen gesucht werden sollte.
EDIT:
OK, mit passendem SNI-Header wird dann doch das LE-Zertifikat ausgeliefert:
Code:
peh@vidar:~> showcert() { echo | openssl s_client -msg -debug -connect $1:$2 -servername $1 2>&1 | openssl x509 -text -noout; }
peh@vidar:~> showcert www.freetz.org 443
Certificate:
Data:
Version: 3 (0x2)
Serial Number:
03:eb:2a:41:5f:f8:af:1f:77:04:b7:d0:b1:27:e1:b1:d6:88
Signature Algorithm: sha256WithRSAEncryption
Issuer: C = US, O = Let's Encrypt, CN = Let's Encrypt Authority X3
Validity
Not Before: Dec 15 00:57:00 2018 GMT
Not After : Mar 15 00:57:00 2019 GMT
Subject: CN = freetz.org
Subject Public Key Info:
Public Key Algorithm: rsaEncryption
Public-Key: (2048 bit)
Modulus:
00:e6:79:e8:0c:24:34:c6:2d:72:25:24:cf:73:64:
49:ec:6c:93:ee:eb:8c:3b:26:f7:e9:56:d5:0f:36:
7a:d7:42:c9:dc:25:e3:11:65:19:2c:82:c0:7c:54:
e7:ef:cf:a0:dd:dc:a5:a7:3d:93:4f:27:53:aa:64:
f3:cc:73:41:31:a6:93:79:b4:6e:c0:07:fd:a9:f5:
ae:e9:8f:2d:25:ad:8b:15:ce:ce:d8:f6:8d:c9:9f:
c9:e0:3b:f3:7a:1a:88:e4:b1:75:1f:79:1b:84:ba:
58:fd:19:58:82:ff:c2:f7:a3:00:7d:a4:1a:bb:f8:
65:ca:23:92:40:da:06:e5:68:f0:98:3a:f0:39:a6:
5c:2a:75:63:36:93:bc:08:2e:aa:8f:15:28:be:e8:
36:1e:8b:23:25:44:95:f1:db:a5:44:0d:03:2e:2d:
f1:99:6b:56:b1:5a:ea:f6:cf:2e:09:fc:f9:24:e3:
c1:5b:2c:c4:75:0c:5e:d4:5f:5e:52:08:44:96:f9:
6a:92:ef:72:20:ae:56:24:4f:f7:29:23:9b:64:ee:
cf:3d:c4:ed:d3:dc:ec:fa:4c:bd:b0:51:aa:6c:45:
5f:4f:4f:4d:ef:f1:d8:ef:ef:25:6d:41:83:f1:08:
20:49:a4:b7:3b:5a:1d:6d:6c:30:89:d9:2b:74:12:
65:73
Exponent: 65537 (0x10001)
X509v3 extensions:
X509v3 Key Usage: critical
Digital Signature, Key Encipherment
X509v3 Extended Key Usage:
TLS Web Server Authentication, TLS Web Client Authentication
X509v3 Basic Constraints: critical
CA:FALSE
X509v3 Subject Key Identifier:
49:DE:75:DE:81:51:01:90:4C:0F:8C:33:0E:C6:70:A2:3C:4F:86:8D
X509v3 Authority Key Identifier:
keyid:A8:4A:6A:63:04:7D:DD:BA:E6:D1:39:B7:A6:45:65:EF:F3:A8:EC:A1
Authority Information Access:
OCSP - URI:http://ocsp.int-x3.letsencrypt.org
CA Issuers - URI:http://cert.int-x3.letsencrypt.org/
X509v3 Subject Alternative Name:
DNS:freetz.org, DNS:www.freetz.org
X509v3 Certificate Policies:
Policy: 2.23.140.1.2.1
Policy: 1.3.6.1.4.1.44947.1.1.1
CPS: http://cps.letsencrypt.org
CT Precertificate SCTs:
Signed Certificate Timestamp:
Version : v1 (0x0)
Log ID : E2:69:4B:AE:26:E8:E9:40:09:E8:86:1B:B6:3B:83:D4:
3E:E7:FE:74:88:FB:A4:8F:28:93:01:9D:DD:F1:DB:FE
Timestamp : Dec 15 01:57:00.983 2018 GMT
Extensions: none
Signature : ecdsa-with-SHA256
30:45:02:20:4D:C9:84:8B:80:95:5C:AC:A2:C1:DF:74:
0C:4E:7A:5F:2E:89:EA:7E:B1:93:BB:9A:79:EC:9D:76:
3F:C3:D0:1E:02:21:00:F6:6A:CD:22:85:23:7C:9D:8E:
3A:FD:AC:71:3C:E8:68:BD:B3:35:E0:4B:06:6A:D2:A7:
D6:D9:77:B2:46:C6:6E
Signed Certificate Timestamp:
Version : v1 (0x0)
Log ID : 63:F2:DB:CD:E8:3B:CC:2C:CF:0B:72:84:27:57:6B:33:
A4:8D:61:77:8F:BD:75:A6:38:B1:C7:68:54:4B:D8:8D
Timestamp : Dec 15 01:57:01.057 2018 GMT
Extensions: none
Signature : ecdsa-with-SHA256
30:45:02:21:00:B9:0D:63:99:A1:CA:EF:32:FA:AE:A7:
D6:AD:71:B4:65:76:0F:F0:80:34:8C:19:70:29:CC:1D:
76:1E:71:54:C5:02:20:2D:7A:F0:CA:11:9E:7D:6B:BC:
64:4B:9F:84:CF:20:35:69:8C:B0:72:71:E9:A3:F1:FB:
D0:31:D6:F8:47:16:48
Signature Algorithm: sha256WithRSAEncryption
50:b2:d6:73:31:f8:ee:09:b6:8f:49:88:5f:97:2f:9b:c2:19:
cb:69:56:68:52:25:ab:4d:86:37:de:1f:26:cd:58:cb:58:fc:
c8:9d:07:90:db:e4:db:54:42:be:b6:e2:26:2a:2d:5a:16:c8:
5c:b9:ba:1b:f3:59:f2:95:1c:8e:a0:ef:f7:9c:68:58:a5:ea:
54:2e:0d:ac:df:3c:58:5e:99:1f:36:01:0c:32:05:b1:17:df:
52:67:1a:b3:3c:0f:b1:18:3f:fc:64:c6:89:d2:3a:04:03:04:
79:26:74:e4:4e:3d:ff:d9:d2:80:f9:fd:e1:c8:cf:bb:f2:f7:
35:b4:5b:ef:f8:ae:7f:79:dc:db:77:47:87:96:54:40:fa:37:
15:a0:14:f9:46:72:c4:e9:1e:49:9b:e3:61:c1:82:41:8d:c6:
dc:ef:ad:20:aa:cd:92:fc:6b:b1:d8:35:00:d5:54:3b:4c:d5:
10:78:f0:dd:81:02:aa:92:f7:c8:31:70:3e:b0:d5:91:53:16:
73:03:04:b3:81:ce:d5:63:be:ae:35:1d:4a:3d:f5:d3:e7:3d:
3f:c7:49:5a:50:4a:2e:79:bd:85:a5:ad:66:c8:21:08:65:ac:
2f:4e:f9:a7:91:b6:fd:84:18:eb:eb:49:1b:8e:4f:d7:de:ee:
bb:ee:7e:a6
peh@vidar:~>
, dieses gilt dann (wie man sieht) für Zugriffe auf "freetz.org" und "
www.freetz.org". Ein Zugriff auf die anderen Hostnamen scheint damit nicht geplant - daher schenke ich mir die Nachfrage auf der Mailling-Liste auch.
Zum Klonen also direkt die GitHub-Adresse verwenden ... fertig.