Beiträge von kk

    Scheinbar wird der "Auto-Konfiguration" Eintrag aus der Serverkonfiguration nicht für die CNAME Einträge im DNS benutzt. Als Ziel für die Autodiscover Einträge steht der Mailservername und scheinbar nicht der Eintrag aus der "Auto-Konfiguration".


    Waren bei der Domain schon vorher CNAME-Einträge für autoconfig/autodiscover angelegt? Oder wurde erst nach dem Update AutoConfig dafür aktiviert?
    Wenn CNAME-Einträge angelegt werden sollte das in /var/log/liveconfig/liveconfig.log sowie (falls Fehler auftreten) auf dem Primary DNS in /var/log/messages protokolliert werden.
    Ich habe das eben noch mal getestet - auf dem Testsystem hier wird korrekt der bei "Auto-Konfiguration" hinterlegte Name bei den CNAMEs eingetragen...

    Das LiveConfig-Team freut sich, die Verfügbarkeit von LiveConfig 2.1.0 (r4084) bekanntgeben zu dürfen. Das Changelog ist recht umfangreich, die wichtigsten Punkte sind:


    • AutoDiscover: die "autoconfig"- und "autodiscover"-Subdomains werden nun automatisch durch LiveConfig angelegt. Als CNAME wird dabei der Name eingetragen, den man unter Serververwaltung -> Mail für Autodiscover hinterlegt hat (zur Erinnerung: das muss ein Hostname sein, auf dessen IP nur ein Redirect stattfindet und auf der KEIN HTTPS (Port 443) erreichbar ist - die Doku hierzu wurde heute aktualisiert).
      Während des Upgrades auf LiveConfig 2.1.0 werden die beiden Subdomains automatisch für alle Domains angelegt, die von LiveConfig verwaltet werden, wenn Autodiscover aktiviert ist. AUSNAHME: wenn bereits autodiscover/autoconfig-Subdomains existieren, dann werden diese nicht geändert.
    • die Hostnamen für SMTP und POP3/IMAP-Server (die dann u.a. auch vom Autodiscover-Service ausgegeben werden) waren bislang automatisch gleich dem Hostnamen. Ab sofort können diese frei geändert werden. Wenn man den SMTP-Hostnamen ändert, werden z.B. auch automatisch alle MX-Einträge entsprechend aktualisiert.
    • Autodiscover kann nun pro Domain ein- und ausgeschaltet werden
    • Autodiscover kann zudem pro Postfach konfiguriert werden (ob keine Konfiguration ausgegeben werden soll, oder ob POP3 oder IMAP priorisiert werden sollen)
    • Let's Encrypt: auslaufende Zertifikate werden automatisch 30 Tage vor Ablauf verlängert und auf den Webservern ersetzt (für Mail/FTP wird das auch in Kürze automatisch erfolgen, ist aber noch in Arbeit).
    • Zudem wurde die Behandlung von Fehlern oder unerwarteten Antworten vom Let's Encrypt-Service verbessert, Fehlermeldungen werden vollständig ins LiveConfig-Log geschrieben.
    • Für alle Dienste stehen nun systemd-Unitfiles bereit.


    Vielen Dank an dieser Stelle insbesondere auch an das Feedback der Preview-Versionen!


    Die nächsten Features und Verbesserungen sind in Arbeit, voraussichtlich gibt's am Mittwoch schon die erste Preview auf die nächste Version.

    failed to load external entity "URL" in /var/www/web1/htdocs/admin/index.php(72) : eval()'d code:78


    Was steht denn in dieser Datei in Zeile 72?
    Ohne den Code, der den Fehler auslöst, wird man nicht viel sagen können...
    Wenn der Fehler schon beim Laden/Parsen vom WSDL auftritt prüfen Sie mal, ob vielleicht das SOAP-Passwort oder der admin-Benutzername geändert wurden.

    Hallo,


    heute Nachmittag wurde ein OpenSSL-Update bereitgestellt welches zwei Sicherheitslücken behebt, eine davon ist unter Umständen sicherheitskritisch.


    LiveConfig ist (und war) von keinem dieser beiden Probleme betroffen - sowohl die Option SSL_OP_SINGLE_DH_USE als auch SSL_OP_NO_SSLv2 werden schon immer gesetzt.


    Das kommende Update enthält trotzdem die aktualisierte OpenSSL-Version.


    Viele Grüße


    -Klaus Keppler

    Kann es sein, dass die Datei /etc/liveconfig/lclogparse.conf auf dem betroffenen System nicht existiert? Dann haben wir den Fehler gefunden. :)
    (es ist in Ordnung wenn die nicht existiert, in dem Fall soll lclogparse nämlich auch gar nicht laufen)

    server: Job for lclogparse.service failed. See 'systemctl status lclogparse.service' and 'journalctl -xn' for details.
    server: invoke-rc.d: initscript lclogparse, action "start" failed.
    server: dpkg: Fehler beim Bearbeiten des Paketes lcclient (--configure):
    server: Unterprozess installiertes post-installation-Skript gab den Fehlerwert 1 zurück


    Was geben denn systemctl status lclogparse.service und journalctl -xn aus?

    Hallo,


    diese E-Mails werden von letsencrypt.org derzeit für alle Zertifikate verschickt - auch dann wenn diese mehrfach beantragt wurden oder auch wenn die zwischenzeitlich bereits verlängert sind.
    Das Thema ist dort bekannt und es wird bereits daran gearbeitet das zu verbessern. Es wurde allerdings beschlossen, in der Startphase lieber etwas vorsichtiger zu sein und Erinnerungen dennoch zu verschicken.


    LiveConfig führt die automatischen Verlängerungen ab v2.1.0 zuverlässig durch (wir haben eine ganze Menge Zertifikate aus der Beta-Phase absolut reibungslos verlängert). Dieses Update planen wir am Donnerstag (28.01.) als "stable" freizugeben, da dann auch ein als "kritisch" eingestuftes Update für OpenSSL verfügbar gemacht wird. Ab da bleiben also über vier Wochen Zeit, LiveConfig zu aktualisieren um dann auch Zertifikate automatisch erneuert zu bekommen.


    Die Authorisierungen für Domains sind übrigens 9-10 Monate gültig, daher dürften alle Verlängerungen reibungslos durchlaufen (da keine erneute Authorisierung erforderlich ist). Wir betreiben hier ja eine eigene Testinstanz vom "Boulder"-Server (das ist die CA-Software die auch hinter Let's Encrypt steckt). Damit testen wir den Fall, dass eine erneute Authorisierung nicht klappt (z.B. wenn eine Subdomain inzwischen nicht mehr existiert usw.), in dem Fall wird LiveConfig von sich aus rechtzeitig Warnungen verschicken.


    Viele Grüße


    -Klaus Keppler

    Mit v2.1.0-r4080 wird es bei CatchAll-Accounts nicht mehr möglich sein, den Spamfilter über die Oberfläche zu aktivieren. Bei bestehenden CatchAll-Accounts, bei denen diese Option gesetzt war, wird diese automatisch entfernt.
    Gleichzeitig unterstützt der LiveConfig SpamAssassin-Milter ("lcsam") ab dieser Version aber "CatchAll"-Einträge in der /etc/postfix/spamassassin.db
    Der Workaround wäre dann also, für die gewünschten CatchAll-Accounts manuell entsprechende Einträge in /etc/postfix/spamassassin anzulegen.


    Eine kurze Anleitung dazu gibt's wenn wir die Preview aktualisiert haben (spätestens Donnerstag).


    Viele Grüße


    -Klaus Keppler

    Kommt auf die Distribution an. Unter Debian könnten Sie diese Zeile z.B. in /etc/apache2/mods-enabled/fcgid.conf mit eintragen.


    Prinzipiell könnte LiveConfig das künftig auch in die vHost-Konfiguration schreiben. Wir müssen allerdings prüfen, ob oder welche Sicherheitsrisiken dabei tatsächlich bestehen (in der Doku wird ja zwischen den Zeilen davon abgeraten).

    Hallo,


    ab sofort steht die erste Preview auf LiveConfig 2.1.0 bereit. Das Changelog ist recht umfangreich, die wichtigsten Punkte sind:

    • AutoDiscover: die "autoconfig"- und "autodiscover"-Subdomains werden nun automatisch durch LiveConfig angelegt. Als CNAME wird dabei der Name eingetragen, den man unter Serververwaltung -> Mail für Autodiscover hinterlegt hat (zur Erinnerung: das muss ein Hostname sein, auf dessen IP nur ein Redirect stattfindet und auf der KEIN HTTPS (Port 443) erreichbar ist).
      Während des Upgrades auf LiveConfig 2.1.0 werden die beiden Subdomains automatisch für alle Domains angelegt, die von LiveConfig verwaltet werden, wenn Autodiscover aktiviert ist. AUSNAHME: wenn bereits autodiscover/autoconfig-Subdomains existieren, dann werden diese nicht geändert.
    • die Hostnamen für SMTP und POP3/IMAP-Server (die dann u.a. auch vom Autodiscover-Service ausgegeben werden) waren bislang automatisch gleich dem Hostnamen. Ab sofort können diese frei geändert werden. Wenn man den SMTP-Hostnamen ändert, werden z.B. auch automatisch alle MX-Einträge entsprechend aktualisiert.
    • Autodiscover kann nun pro Domain ein- und ausgeschaltet werden
    • Autodiscover kann zudem pro Postfach konfiguriert werden (ob keine Konfiguration ausgegeben werden soll, oder ob POP3 oder IMAP priorisiert werden sollen)
    • Let's Encrypt: auslaufende Zertifikate werden automatisch 30 Tage vor Ablauf verlängert und auf den Webservern ersetzt (für Mail/FTP wird das auch in Kürze automatisch erfolgen, ist aber noch in Arbeit).
    • Zudem wurde die Behandlung von Fehlern oder unerwarteten Antworten vom Let's Encrypt-Service verbessert, Fehlermeldungen werden vollständig ins LiveConfig-Log geschrieben.
    • Für alle Dienste stehen nun systemd-Unitfiles bereit.


    Das Update lief auf unseren eigenen Systemen reibungslos durch, dennoch empfehlen wir vorab (wie immer) ein Datenbank-Backup anzulegen (bei SQLite erfolgt das automatisch) und nach dem Upgrade das LiveConfig-Log zu prüfen.


    Es sind noch nicht alle offenen Änderungen in der Preview verfügbar, weitere Updates folgen nächste Woche.


    Viele Grüße & ein schönes Wochenende!


    -Klaus Keppler

    Ganz ehrlich?
    Das Zeitalter von "Backup-MX" ist eigentlich vorbei. Ein Backup-MX ist ja dazu gedacht, an Stelle des Primary-MX die E-Mails für eine Domain vorübergehend entgegenzunehmen und dann an den Primary-MX zuzustellen sobald dieser wieder erreichbar ist.
    Das ganze stammt aus einer Zeit als im Internet tatsächlich einige Netzsegmente untereinander nicht erreichbar waren (da war der Backup-MX quasi eine Alternativroute) und als Systeme auch nicht unbedingt durchgehend erreichbar waren (Stichwort: UUCP, falls das hier noch jemand kennt... ;-))


    Bei heute üblichen E-Mail-Setups müsste ein Backup-MX aber im Prinzip die komplette E-Mail-Konfiguration des Primary-MX klonen, um z.B. eingehende Mails (je nach Empfängereinstellungen) auf Spam zu prüfen und ggf. noch zur SMTP-Zeit vom Absender abzulehnen (bringt ja nichts die Mail anzunehmen, dann an den Primary zu leiten und bei Nichtannahme ein Bounce zu erzeugen...). Es gibt auch viele Spam-Tools, welche gezielt Mails an Backup-MXs zustellen, im Vertrauen darauf dass Mails vom Backup-MX einfacher durchgelassen werden.


    Mit einem Backup-MX könnte man also bestenfalls den Fall abfedern, dass der SMTP-Dienst (hier: Postfix) auf dem Primary-MX nicht erreichbar ist. Fällt aber der ganze Server oder dessen Anbindung aus (was eher der Fall ist), dann sind auch POP3/IMAP nicht erreichbar (und da werden sich meist mehr Kunden beschweren als wenn keine neuen Mails eintreffen).
    Jeder halbwegs vernünftige Mailserver versucht zudem bei Nichterreichbarkeit des Zielsystems eine erneute Zustellung in einem dynamischen Intervall (z.B. erstmals nach 5 Minuten, dann 4x alle 15 Minuten, dann stündlich, usw...). Sollte die Netzanbindung oder der Server mal weg sein, werden Mails also bei den Absendern gespooled und dann automatisch später zugestellt.


    Was LiveConfig betrifft planen wir aktuell keine spezielle BackupMX-Unterstützung. Falls hier tatsächlich großer Bedarf gemeldet wird, könnten wir aber gerne die notwendigen Schnittstellen bereitstellen um sich passende Backup-Server zu konfigurieren.
    Persönlich empfehle ich aber eher, den Primary-MX möglichst hochverfügbar zu machen (Redundanz, Monitoring, ...) statt zwei Systeme parallel pflegen zu müssen.


    Viele Grüße


    -Klaus Keppler

    Die Umlaute haben mit ionCube höchstwahrscheinlich nichts zu tun, genauso wenig mit LiveConfig.
    Häufig ist das Problem ein schlampiger PHP-Code, der keinen korrekten "Content-Type:"-Header ausgibt. Sie können in Apache mit der Anweisung AddDefaultCharset einen Standard-Zeichensatz festlegen (z.B. in einer .htaccess-Datei).