Danke für den Hinweis mit dem NGINX_FCGI_INI_PATH. Mit r4075 (nächstesj Update) sollte das dann behoben sein (wird gleich noch durchgetestet).
Viele Grüße
-Klaus Keppler
Danke für den Hinweis mit dem NGINX_FCGI_INI_PATH. Mit r4075 (nächstesj Update) sollte das dann behoben sein (wird gleich noch durchgetestet).
Viele Grüße
-Klaus Keppler
Hallo,
ab sofort steht die erste Preview auf LiveConfig 2.1.0 bereit. Das Changelog ist recht umfangreich, die wichtigsten Punkte sind:
Das Update lief auf unseren eigenen Systemen reibungslos durch, dennoch empfehlen wir vorab (wie immer) ein Datenbank-Backup anzulegen (bei SQLite erfolgt das automatisch) und nach dem Upgrade das LiveConfig-Log zu prüfen.
Es sind noch nicht alle offenen Änderungen in der Preview verfügbar, weitere Updates folgen nächste Woche.
Viele Grüße & ein schönes Wochenende!
-Klaus Keppler
Läuft vielleicht noch ein LiveConfig-Prozess? (nattch=3 deutet darauf hin).
Das Shared-Memory-Segment in der neuen Version ist größer geworden als das alte - das könnte zum Problem beim Neustart geführt haben.
Ist in der Entwicklung eigentlich etwas mit Problemen bekannt?
Ja - wir stecken mitten drin. Einige Verbesserungen sind schon drin und werden bereits bei einigen Installationen getestet, sobald das ausreichend getestet ist werden wir ein Update herausgeben.
Ganz ehrlich?
Das Zeitalter von "Backup-MX" ist eigentlich vorbei. Ein Backup-MX ist ja dazu gedacht, an Stelle des Primary-MX die E-Mails für eine Domain vorübergehend entgegenzunehmen und dann an den Primary-MX zuzustellen sobald dieser wieder erreichbar ist.
Das ganze stammt aus einer Zeit als im Internet tatsächlich einige Netzsegmente untereinander nicht erreichbar waren (da war der Backup-MX quasi eine Alternativroute) und als Systeme auch nicht unbedingt durchgehend erreichbar waren (Stichwort: UUCP, falls das hier noch jemand kennt... ;-))
Bei heute üblichen E-Mail-Setups müsste ein Backup-MX aber im Prinzip die komplette E-Mail-Konfiguration des Primary-MX klonen, um z.B. eingehende Mails (je nach Empfängereinstellungen) auf Spam zu prüfen und ggf. noch zur SMTP-Zeit vom Absender abzulehnen (bringt ja nichts die Mail anzunehmen, dann an den Primary zu leiten und bei Nichtannahme ein Bounce zu erzeugen...). Es gibt auch viele Spam-Tools, welche gezielt Mails an Backup-MXs zustellen, im Vertrauen darauf dass Mails vom Backup-MX einfacher durchgelassen werden.
Mit einem Backup-MX könnte man also bestenfalls den Fall abfedern, dass der SMTP-Dienst (hier: Postfix) auf dem Primary-MX nicht erreichbar ist. Fällt aber der ganze Server oder dessen Anbindung aus (was eher der Fall ist), dann sind auch POP3/IMAP nicht erreichbar (und da werden sich meist mehr Kunden beschweren als wenn keine neuen Mails eintreffen).
Jeder halbwegs vernünftige Mailserver versucht zudem bei Nichterreichbarkeit des Zielsystems eine erneute Zustellung in einem dynamischen Intervall (z.B. erstmals nach 5 Minuten, dann 4x alle 15 Minuten, dann stündlich, usw...). Sollte die Netzanbindung oder der Server mal weg sein, werden Mails also bei den Absendern gespooled und dann automatisch später zugestellt.
Was LiveConfig betrifft planen wir aktuell keine spezielle BackupMX-Unterstützung. Falls hier tatsächlich großer Bedarf gemeldet wird, könnten wir aber gerne die notwendigen Schnittstellen bereitstellen um sich passende Backup-Server zu konfigurieren.
Persönlich empfehle ich aber eher, den Primary-MX möglichst hochverfügbar zu machen (Redundanz, Monitoring, ...) statt zwei Systeme parallel pflegen zu müssen.
Viele Grüße
-Klaus Keppler
Die Umlaute haben mit ionCube höchstwahrscheinlich nichts zu tun, genauso wenig mit LiveConfig.
Häufig ist das Problem ein schlampiger PHP-Code, der keinen korrekten "Content-Type:"-Header ausgibt. Sie können in Apache mit der Anweisung AddDefaultCharset einen Standard-Zeichensatz festlegen (z.B. in einer .htaccess-Datei).
Wenn Sie die "/.well-known/acme-challenge/"-URL geringfügig ändern (konkret: am Hash-Wert am Ende irgendeine Zahl austauschen), bekommen Sie dann immer noch einen 403 (Forbidden) oder einen 404 (Not Found)?
Alternativ: stellen Sie Ihre Subdomain vorübergehend mal von der App (ownCloud) auf "Webspace" um und versuchen damit das Let's Encrypt-Zertifikat anzufordern (auch einfach wieder nur beim SSL-Zertifikat auf "speichern" klicken um eine neue Authorisierung auszulösen). Vielleicht beißt sich das .htaccess-File von ownCloud mit der Acme-Challenge.
Noch eine ganz andere Frage: welche LiveConfig-Version kommt denn zum Einsatz? (sehen Sie als "normaler" Benutzer wenn Sie im LC ganz unten ganz rechts auf den Link klicken)
Wenn Sie via LiveConfig en Let's Encrypt-Zertifikat anfordern, passiert Folgendes:
Gehen Sie bitte im LiveConfig noch mal auf "SSL-Zertifikate", öffnen das (bislang unvollständige) Zertifikat und klicken erneut auf "speichern".
Unter "Berichte" -> "ACME-Zertifikate" sollten Sie dann neue Einträge mit dem Status "pending" sehen. Gleichzeitig sollte die Konfigurationdatei /etc/apache2/sites-available/<Vertrag>.conf aktualisiert werden. Wenn alles klappt müsste nach ca. 2-3 Minuten das Zertifikat ausgestellt sein.
Viele Grüße
-Klaus Keppler
Mit dem User der das Zertifikat anfordert dürfte das Problem nicht zusammenhängen, da der komplette ACME-Teil unabhängig von irgendwelchen Benutzern etc. abläuft. Es dürfte sich da eher um einen Zufall gehandelt haben.
Wir beobachten derzeit, dass es seitens Let's Encrypt zu bestimmten Stoßzeiten dazu kommt, dass Zertifikate nicht sofort nach der Anforderung bereitstehen, sondern erst nach kurzer Wartezeit. Wir arbeiten gerade an einer Lösung, weitere Infos dann in den nächsten Stunden.
Viele Grüße
-Klaus Keppler
I assume this is a "chicken-and-egg" problem. If I understand this correctly, you've created a DNS template with "ns1.domain.com" as nameserver, while the domain "domain.com" didn't have any A record for "ns1" at that time.
The following workaround should help:
1.) issue "rndc freeze domain.com"
2.) edit /var/lib/bind/domain.com.db:
- add A records for your "ns*" subdomains
- increase the serial number in the SOA
3.) run "rndc thaw domain.com"
4.) run "rndc reload domain.com"
Then wait a moment to let BIND re-read that zone. Check with "dig @127.0.0.1 ns1.domain.com A" if you get the correct A record.
5.) then restart LiveConfig - this should flush the DNS update queue.
I think we'll have to add a check if all nameserver names used (in DNS templates) are actually available in DNS.
Ab sofort steht mit LiveConfig v2.0.2 ein kleineres Update bereit. Gegenüber der Lab-Version vom 29.12.2015 gibt es darin keine Änderungen, alle Details finden Sie im Änderungsverlauf.
Dieses Update behebt hauptsächlich kleinere Fehler und schafft etwas mehr Komfort bei der Verwendung von Let's Encrypt-Zertifikaten.
Die erste Preview auf v2.1.0 wird Ende dieser Woche bereitgestellt, diese enthält einen ganzen Schwung neuer Funktionen. Details folgen dann.
Viele Grüße
-Klaus Keppler
LiveConfig konnte keine Schlüssel decodieren, die im verschlüsselten PKCS#8-Format ("BEGIN ENCRYPTED PRIVATE KEY") vorlagen. Mit Version 2.1.0-r4045 klappt das künftig aber auch.
In diesem Fall (StartSSL) wäre es übrigens sicherer, den Key und den CSR auf dem LiveConfig-Server zu erzeugen und anschließend (nur) das CSR für die Beantragung des Zertifikats an StartSSL zu schicken. Wenn der Key bei StartSSL erzeugt wurde, haben die (theoretisch) Zugriff darauf.
Viele Grüße
-Klaus Keppler
Ich habe mal anhand der o.g. Fehlermeldung im OpenSSL-Source gestöbert. Die Meldung deutet darauf hin, dass der private Schlüssel mit einem Algorithmus verschlüsselt ist, den LiveConfig nicht "kennt". Wenn das der Fall ist, dann ist das ziemlich interessant, da LiveConfig die OpenSSL 1.0.1 in der neuesten Version enthält und somit alle üblichen Algorithmen unterstützen sollte.
Sie können mal versuchen, Ihren privaten Schlüssel "manuell" zu entschlüsseln:
openssl rsa -in <Dateiname>
Wenn dann (nach der Passworteingabe) der decodierte RSA-Schlüssel angezeigt wird, können Sie den einfach in die SSL-Eingabemaske im LiveConfig einfügen.
Viele Grüße
-Klaus Keppler
Wie sieht denn die erste Zeile vom Schlüssel aus?
Steht da "-----BEGIN RSA PRIVATE KEY-----" oder etwas anderes?
LiveConfig wird dann auch über systemd gestartet, ebenso alle anderen Services (lcsam, lclogparse, ...).
Seit CentOS 7.2 gibt es scheinbar ein Problem, wenn ein Init-Script (z.B. /etc/init.d/lcsam) keine normale Datei sondern ein symbolischer Link ist. Mit LiveConfig 2.1.0 ändern wir das daher (u.a. gibt es da gleich systemd-Unit-Files).
Lösung also: löschen Sie den Symlink in /etc/init.d/lcsam und kopieren Sie das Startscript selbst (/usr/lib/liveconfig/lcsam) dorthin. Dann müsste es wieder klappen.
Viele Grüße
-Klaus Keppler
Hallo,
die PHP-Pakete für Debian wurden eben auf die Versionen 5.5.31, 5.6.17 bzw. 7.0.2 aktualisiert.
Viele Grüße
-Klaus Keppler
Hallo,
schicken Sie bitte mal die Ausgabe von "liveconfig --diag" (der Abschnitt rund um Apache genügt) sowie den Namen der betroffenen Subdomain an support@liveconfig.com - ich würde mir gerne mal den konkreten Fall anschauen.
Auf unseren Systemen mit Debian Wheezy nutzt Apache überall 2048-Bit DH-Parameter (die auch nicht allgemein bekannt sind)...
Seit Version 1.9.1-r3707 fügt LiveConfig individuelle DH-Parameter an die jeweilige Zertifikatsdatei hinzu. Debian Wheezy unterstützt das seit Apache 2.2.22-13+deb7u4.
Mit anderen Worten: eigentlich sollten da aktuelle (nicht allgemeinbekannte) DH-Parameter mit ausgeliefert werden. Wenn das noch nicht der Fall ist, prüfen Sie bitte mal folgende Schritte:
1.) öffnen Sie die Datei /etc/apache2/sites-available/<Vertrag>.conf. Suchen Sie dort nach "SSLCertificateFile".
2.) öffnen Sie die angegebene Zertifikats-Datei (/etc/ssl/certs/[...].crt). Dort sollte erst das Zertifikat stehen ("---BEGIN CERTIFICATE ..."), danach ein Abschnitt mit DH-Parametern ("# custom DH parameters...").
Falls dort keine DH-Parameter stehen, prüfen Sie bitte ob die Datei /etc/apache2/dhparam.pem existiert. Falls nicht, geben Sie bitte Bescheid.
Wenn die Datei existiert, speichern Sie den Webhosting-Vertrag in LiveConfig neu (z.B. indem Sie irgendeine Subdomain-Einstellung für diesen Vertrag neu speichern). Damit sollte u.a. die /etc/apache2/sites-available/<Vertrag>.conf neu geschrieben werden, also auch die o.g. SSL-Zertifikats-Datei. Diese sollte dann eigentlich auch die (neuen) DH-Parameter enthalten.
Viele Grüße
-Klaus Keppler