Läuft vielleicht noch ein LiveConfig-Prozess? (nattch=3 deutet darauf hin).
Das Shared-Memory-Segment in der neuen Version ist größer geworden als das alte - das könnte zum Problem beim Neustart geführt haben.
Beiträge von kk
-
-
Ist in der Entwicklung eigentlich etwas mit Problemen bekannt?
Ja - wir stecken mitten drin. Einige Verbesserungen sind schon drin und werden bereits bei einigen Installationen getestet, sobald das ausreichend getestet ist werden wir ein Update herausgeben.
-
Ganz ehrlich?
Das Zeitalter von "Backup-MX" ist eigentlich vorbei. Ein Backup-MX ist ja dazu gedacht, an Stelle des Primary-MX die E-Mails für eine Domain vorübergehend entgegenzunehmen und dann an den Primary-MX zuzustellen sobald dieser wieder erreichbar ist.
Das ganze stammt aus einer Zeit als im Internet tatsächlich einige Netzsegmente untereinander nicht erreichbar waren (da war der Backup-MX quasi eine Alternativroute) und als Systeme auch nicht unbedingt durchgehend erreichbar waren (Stichwort: UUCP, falls das hier noch jemand kennt... ;-))Bei heute üblichen E-Mail-Setups müsste ein Backup-MX aber im Prinzip die komplette E-Mail-Konfiguration des Primary-MX klonen, um z.B. eingehende Mails (je nach Empfängereinstellungen) auf Spam zu prüfen und ggf. noch zur SMTP-Zeit vom Absender abzulehnen (bringt ja nichts die Mail anzunehmen, dann an den Primary zu leiten und bei Nichtannahme ein Bounce zu erzeugen...). Es gibt auch viele Spam-Tools, welche gezielt Mails an Backup-MXs zustellen, im Vertrauen darauf dass Mails vom Backup-MX einfacher durchgelassen werden.
Mit einem Backup-MX könnte man also bestenfalls den Fall abfedern, dass der SMTP-Dienst (hier: Postfix) auf dem Primary-MX nicht erreichbar ist. Fällt aber der ganze Server oder dessen Anbindung aus (was eher der Fall ist), dann sind auch POP3/IMAP nicht erreichbar (und da werden sich meist mehr Kunden beschweren als wenn keine neuen Mails eintreffen).
Jeder halbwegs vernünftige Mailserver versucht zudem bei Nichterreichbarkeit des Zielsystems eine erneute Zustellung in einem dynamischen Intervall (z.B. erstmals nach 5 Minuten, dann 4x alle 15 Minuten, dann stündlich, usw...). Sollte die Netzanbindung oder der Server mal weg sein, werden Mails also bei den Absendern gespooled und dann automatisch später zugestellt.Was LiveConfig betrifft planen wir aktuell keine spezielle BackupMX-Unterstützung. Falls hier tatsächlich großer Bedarf gemeldet wird, könnten wir aber gerne die notwendigen Schnittstellen bereitstellen um sich passende Backup-Server zu konfigurieren.
Persönlich empfehle ich aber eher, den Primary-MX möglichst hochverfügbar zu machen (Redundanz, Monitoring, ...) statt zwei Systeme parallel pflegen zu müssen.Viele Grüße
-Klaus Keppler
-
Die Umlaute haben mit ionCube höchstwahrscheinlich nichts zu tun, genauso wenig mit LiveConfig.
Häufig ist das Problem ein schlampiger PHP-Code, der keinen korrekten "Content-Type:"-Header ausgibt. Sie können in Apache mit der Anweisung AddDefaultCharset einen Standard-Zeichensatz festlegen (z.B. in einer .htaccess-Datei). -
Wenn Sie die "/.well-known/acme-challenge/"-URL geringfügig ändern (konkret: am Hash-Wert am Ende irgendeine Zahl austauschen), bekommen Sie dann immer noch einen 403 (Forbidden) oder einen 404 (Not Found)?
Alternativ: stellen Sie Ihre Subdomain vorübergehend mal von der App (ownCloud) auf "Webspace" um und versuchen damit das Let's Encrypt-Zertifikat anzufordern (auch einfach wieder nur beim SSL-Zertifikat auf "speichern" klicken um eine neue Authorisierung auszulösen). Vielleicht beißt sich das .htaccess-File von ownCloud mit der Acme-Challenge.
-
Noch eine ganz andere Frage: welche LiveConfig-Version kommt denn zum Einsatz? (sehen Sie als "normaler" Benutzer wenn Sie im LC ganz unten ganz rechts auf den Link klicken)
-
Wenn Sie via LiveConfig en Let's Encrypt-Zertifikat anfordern, passiert Folgendes:
- LiveConfig fordert via Let's Encrypt einen Authentifizierungs-Token für die Domain an
- diesen Token verwendet LiveConfig anschließend, um die vHost-Konfiguration für die Prüfung durch Let's Encrypt anzupassen. Konkret wird also in /etc/apache2/sites-enabled/<Vertrag>.conf ein Abschnitt für "/.well-known/acme-challenge/<Token>" eingefügt.
- ca. 90 Sekunden nach dieser Änderung triggert LiveConfig bei Let's Encrypt die Prüfung dieses Tokens an (90 Sekunden deshalb, weil es bis zu 60 Sekunden dauern kann bis die neue Apache-Konfiguration aktiv ist).
- wenn die Authentifizierung abgeschlossen ist (egal ob erfolgreich oder erfolglos) wird der ".well-known/acme-challenge/"-Abschnitt wieder aus der vHost-Konfiguration entfernt.
Gehen Sie bitte im LiveConfig noch mal auf "SSL-Zertifikate", öffnen das (bislang unvollständige) Zertifikat und klicken erneut auf "speichern".
Unter "Berichte" -> "ACME-Zertifikate" sollten Sie dann neue Einträge mit dem Status "pending" sehen. Gleichzeitig sollte die Konfigurationdatei /etc/apache2/sites-available/<Vertrag>.conf aktualisiert werden. Wenn alles klappt müsste nach ca. 2-3 Minuten das Zertifikat ausgestellt sein.Viele Grüße
-Klaus Keppler
-
Mit dem User der das Zertifikat anfordert dürfte das Problem nicht zusammenhängen, da der komplette ACME-Teil unabhängig von irgendwelchen Benutzern etc. abläuft. Es dürfte sich da eher um einen Zufall gehandelt haben.
Wir beobachten derzeit, dass es seitens Let's Encrypt zu bestimmten Stoßzeiten dazu kommt, dass Zertifikate nicht sofort nach der Anforderung bereitstehen, sondern erst nach kurzer Wartezeit. Wir arbeiten gerade an einer Lösung, weitere Infos dann in den nächsten Stunden.Viele Grüße
-Klaus Keppler
-
I assume this is a "chicken-and-egg" problem. If I understand this correctly, you've created a DNS template with "ns1.domain.com" as nameserver, while the domain "domain.com" didn't have any A record for "ns1" at that time.
The following workaround should help:
1.) issue "rndc freeze domain.com"
2.) edit /var/lib/bind/domain.com.db:
- add A records for your "ns*" subdomains
- increase the serial number in the SOA
3.) run "rndc thaw domain.com"
4.) run "rndc reload domain.com"
Then wait a moment to let BIND re-read that zone. Check with "dig @127.0.0.1 ns1.domain.com A" if you get the correct A record.
5.) then restart LiveConfig - this should flush the DNS update queue.I think we'll have to add a check if all nameserver names used (in DNS templates) are actually available in DNS.
-
Ab sofort steht mit LiveConfig v2.0.2 ein kleineres Update bereit. Gegenüber der Lab-Version vom 29.12.2015 gibt es darin keine Änderungen, alle Details finden Sie im Änderungsverlauf.
Dieses Update behebt hauptsächlich kleinere Fehler und schafft etwas mehr Komfort bei der Verwendung von Let's Encrypt-Zertifikaten.Die erste Preview auf v2.1.0 wird Ende dieser Woche bereitgestellt, diese enthält einen ganzen Schwung neuer Funktionen. Details folgen dann.
Viele Grüße
-Klaus Keppler
-
LiveConfig konnte keine Schlüssel decodieren, die im verschlüsselten PKCS#8-Format ("BEGIN ENCRYPTED PRIVATE KEY") vorlagen. Mit Version 2.1.0-r4045 klappt das künftig aber auch.
In diesem Fall (StartSSL) wäre es übrigens sicherer, den Key und den CSR auf dem LiveConfig-Server zu erzeugen und anschließend (nur) das CSR für die Beantragung des Zertifikats an StartSSL zu schicken. Wenn der Key bei StartSSL erzeugt wurde, haben die (theoretisch) Zugriff darauf.
Viele Grüße
-Klaus Keppler
-
Ich habe mal anhand der o.g. Fehlermeldung im OpenSSL-Source gestöbert. Die Meldung deutet darauf hin, dass der private Schlüssel mit einem Algorithmus verschlüsselt ist, den LiveConfig nicht "kennt". Wenn das der Fall ist, dann ist das ziemlich interessant, da LiveConfig die OpenSSL 1.0.1 in der neuesten Version enthält und somit alle üblichen Algorithmen unterstützen sollte.
Sie können mal versuchen, Ihren privaten Schlüssel "manuell" zu entschlüsseln:
openssl rsa -in <Dateiname>
Wenn dann (nach der Passworteingabe) der decodierte RSA-Schlüssel angezeigt wird, können Sie den einfach in die SSL-Eingabemaske im LiveConfig einfügen.Viele Grüße
-Klaus Keppler
-
Wie sieht denn die erste Zeile vom Schlüssel aus?
Steht da "-----BEGIN RSA PRIVATE KEY-----" oder etwas anderes? -
LiveConfig wird dann auch über systemd gestartet, ebenso alle anderen Services (lcsam, lclogparse, ...).
-
Seit CentOS 7.2 gibt es scheinbar ein Problem, wenn ein Init-Script (z.B. /etc/init.d/lcsam) keine normale Datei sondern ein symbolischer Link ist. Mit LiveConfig 2.1.0 ändern wir das daher (u.a. gibt es da gleich systemd-Unit-Files).
Lösung also: löschen Sie den Symlink in /etc/init.d/lcsam und kopieren Sie das Startscript selbst (/usr/lib/liveconfig/lcsam) dorthin. Dann müsste es wieder klappen.
Viele Grüße
-Klaus Keppler
-
Hallo,
die PHP-Pakete für Debian wurden eben auf die Versionen 5.5.31, 5.6.17 bzw. 7.0.2 aktualisiert.
Viele Grüße
-Klaus Keppler
-
Hallo,
schicken Sie bitte mal die Ausgabe von "liveconfig --diag" (der Abschnitt rund um Apache genügt) sowie den Namen der betroffenen Subdomain an support@liveconfig.com - ich würde mir gerne mal den konkreten Fall anschauen.
Auf unseren Systemen mit Debian Wheezy nutzt Apache überall 2048-Bit DH-Parameter (die auch nicht allgemein bekannt sind)... -
Seit Version 1.9.1-r3707 fügt LiveConfig individuelle DH-Parameter an die jeweilige Zertifikatsdatei hinzu. Debian Wheezy unterstützt das seit Apache 2.2.22-13+deb7u4.
Mit anderen Worten: eigentlich sollten da aktuelle (nicht allgemeinbekannte) DH-Parameter mit ausgeliefert werden. Wenn das noch nicht der Fall ist, prüfen Sie bitte mal folgende Schritte:
1.) öffnen Sie die Datei /etc/apache2/sites-available/<Vertrag>.conf. Suchen Sie dort nach "SSLCertificateFile".
2.) öffnen Sie die angegebene Zertifikats-Datei (/etc/ssl/certs/[...].crt). Dort sollte erst das Zertifikat stehen ("---BEGIN CERTIFICATE ..."), danach ein Abschnitt mit DH-Parametern ("# custom DH parameters...").Falls dort keine DH-Parameter stehen, prüfen Sie bitte ob die Datei /etc/apache2/dhparam.pem existiert. Falls nicht, geben Sie bitte Bescheid.
Wenn die Datei existiert, speichern Sie den Webhosting-Vertrag in LiveConfig neu (z.B. indem Sie irgendeine Subdomain-Einstellung für diesen Vertrag neu speichern). Damit sollte u.a. die /etc/apache2/sites-available/<Vertrag>.conf neu geschrieben werden, also auch die o.g. SSL-Zertifikats-Datei. Diese sollte dann eigentlich auch die (neuen) DH-Parameter enthalten.Viele Grüße
-Klaus Keppler
-
Ab v2.1.0-r4040 sind die Präfixe nun flexibler ("%c" kann an beliebiger Stelle verwendet werden).
Bitte achten Sie dennoch darauf, dass die Namen nicht zu lang werden. MySQL-Benutzernamen sind aus historischen Gründen fest auf maximal 16 Zeichen begrenzt (das ist in MySQL selbst begrenzt, LiveConfig wäre das prinzipiell egal).
-
Dieses Limit ist im Formular fest verdrahtet und kann daher nicht geändert werden.
Wir haben das aber eben auf 255 erhöht (ab LiveConfig v2.1.0-r4039). Wenn Sie eine Vorabversion benötigen, geben Sie bitte kurz unter support@liveconfig.com Bescheid.Viele Grüße
-Klaus Keppler