LiveConfig v1.6.1 freigegeben

  • Das LiveConfig-Team freut sich, die Verfügbarkeit von LiveConfig v1.6.1 (stable) bekannt geben zu dürfen.


    Mit dieser Version wurden sehr viele Detailverbesserungen vorgenommen und Fehler beseitigt - eine ausführliche Liste der Änderungen finden Sie im Changelog.
    Wir empfehlen allen Nutzern von LiveConfig, bei Gelegenheit auf die neue Version zu aktualisieren.


    Der Issue-Tracker für die Planung der nächsten Versionen wird heute im Laufe des Abends aktualisiert.


    Viele Grüße


    -Klaus Keppler

  • Hallo Herr Keppler,


    ich habe das Update gerade eingespielt.
    Das nochmalige Speichern der Postfix Config geht leider nicht.
    Errorcode: /usr/lib/liveconfig/lua/postfix.lua:450: bad argument #2 to 'write' (string expected, got nil)


    edit: gerade auf einem zweiten System das Update eingespielt: Error ist der Selbe wie o. a.


    Systeme: Debian 6.0.6 x64


    Beste Grüße


    Pierre Lindner


  • Wie sind denn die owner und Rechte auf dem lua file?

  • Nein habe ich nicht. Alle lua files gehören root. lc oder lcc laufen ja auch als root.


    root@mx3:~# ls -la /usr/lib/liveconfig/lua/postfix.lua
    -rw-r--r-- 1 root root 51250 21. Feb 13:07 /usr/lib/liveconfig/lua/postfix.lua


    Das passt alles von den Rechten her.



    Beste Grüße


    Pierre Lindner

  • Hallo Herr Lindner,


    ich vermute, dass bei Ihnen in der Postfix-Konfiguration das Häkchen bei "SSL/TLS" gesetzt ist, aber kein Zertifikat ausgewählt ist (oder dass das gewählte Zertifikat noch nicht "vollständig" ist, in diesem Fall wird vermutlich noch kein CRT hinterlegt sein).
    Deaktivieren Sie bitte das Häkchen bei SSL/TLS, dann sollte das Speichern klappen.
    Wir werden das gleich mal genauer prüfen und ggf. einen Check einbauen, so dass man kein unvollständiges SSL-Zertifikat auswählen kann.


    Viele Grüße


    -Klaus Keppler

  • Hallo Herr Keppler,


    die Certs sind alle von einer autorisierten Zertifizierungsstelle signiert und bis 2014 gültig.
    Das war es leider nicht, Die Zertifikate waren schon vor dem Update aktiv. Ich kann diese nicht so einfach deaktivieren zum Testen, da hier auch Autoconfig eingerichtet ist.


    Beste Grüße
    Pierre Lindner

  • Ich habe gerade die main.cf gesichert und den Haken bei SSL/TLS entfernt. Beim Klick auf Speichern kommt der selbe Error:


    /usr/lib/liveconfig/lua/postfix.lua:450: bad argument #2 to 'write' (string expected, got nil)


    Die Konfig wird aber nun ohne SSL/TLS Unterstützung neu geschrieben.
    Wieder zurück mit SSL/TLS ist aber ohne Backup nicht möglich. :(

  • Ich erhalte die selbe Fehlermeldung:


    Code
    LC.smtp.configure() failed: /usr/lib/liveconfig/lua/postfix.lua:450: bad argument #2 to 'write' (string expected, got nil)


    In der Postfix-Konfiguration ist alles aktiviert, außer (Auto-Konfiguration)

  • /usr/lib/liveconfig/lua/postfix.lua:450: bad argument #2 to 'write' (string expected, got nil)


    Fehler wurde lokalisiert und beseitigt, das Update läuft gerade durch die Build-Server.
    Kurz gesagt: im betroffenen Abschnitt der postfix.lua wurde zuletzt noch etwas an der Reihenfolge der Configdatei-Erstellung verändert, damit zum Aufruf der "postmap"-Befehle die "main.cf" bereits erzeugt ist. Leider wurde dabei auch die Erstellung der SSL-Schlüssel-Dateien verschoben - an eine "zu späte" Stelle. :(
    Wir werden prüfen, wie wir auch die SSL-Konfiguration von Postfix künftig automatisiert durchtesten können, um ähnliche Probleme künftig zu verhindern.


    Das Update steht in ca. 10min bereit, ich gebe dann gleich noch mal Bescheid.

  • Konfiguration Mail/Web/FTP...Server via SOAP-API anstoßen und Rückgabe prüfen. Vielleicht auch nach dem gesamten Setup ein kleines Monitoring-System aktivieren und prüfen, ob Logins (Mail,FTP) wie erwartet durchgeführt werden. (HTTP 2XX OK, etc.)

  • @arboldB: wir setzen für Tests ein System auf Basis von Jenkins und Selenium ein - da spielt im Hintergrund nicht nur die SOAP-API mit, sondern auch eine "Fernsteuerung" von Firefox, um auch auf GUI-Ebene alles durchzutesten. Zum Testen der konfigurierten Dienste kommen Perl-Scripte zum Einsatz, die dann z.B. per FTP eine Datei hochladen und prüfen ob die auch über den Webserver erreichbar ist. Um nun SMTP mit SSL zu prüfen, muss auf jedem Testserver das entsprechende Perl-Modul mit SSL-Unterstützung aktiviert sein, und vor allem müssen wir erst noch unser "eigenes" CA-Zertifikat an alle Testserver verteilen, mit dem wir wiederum die SSL-Zertifikate für die Test-Instanzen unterschreiben.
    In der Theorie ist das also alles ganz einfach, nur in der Praxis mit eben seeehr viel Handarbeit verbunden...

Jetzt mitmachen!

Sie haben noch kein Benutzerkonto auf unserer Seite? Registrieren Sie sich kostenlos und nehmen Sie an unserer Community teil!