Beiträge von antondollmaier

    Mit ein bisschen Logik kann man das sogar so machen, dass da innerhalb des iFrame nur Dinge angezeigt werden, die für den angemeldeten sinnvoll sind


    Sinnvoll - oder erlaubt.


    Ich kann aber den Wunsch von Resellern nachvollziehen, hier "eigene" Inhalte einzubinden, ohne auf die "Gnade" das Providers angewiesen zu sein.


    Allerdings kann auch jeder Reseller seine eigenen Systeme aufsetzen und so vollständig selbst agieren. Eine VM kostet inzwischen nicht mehr viel - und Know-How kann man sich auch einkaufen.

    Was meinen Sie dazu?


    Bei ProFTPd bleiben und dafür sorgen, dass die Nutzer ausreichend sichere Zugangsdaten verwenden.


    Sicherheitslücken in PHP, ProFTPd oder gar MySQL sind ein Problem, ja - aber weitaus häufiger (lies: 99,5% der Fälle) sind Lücken im CMS oder geleakte Passwörter die Ursache für (erfolgreiche) Angriffe.


    Wer kontinuierlich die Updates seiner Linux-Distribution einspielt (inklusive Kernel und Reboot!), hat an der Front eigentlich nichts zu befürchten.

    Ich verstehe das Problem nicht.
    Separate Zertifkate sind sicherer uind flexibler als ein Wildcard-Zertifikate. Die Ausstellung und Verlängerung erfolgt vollautomatisch - also wo liegt der Vorteil?


    Vom screenshot ausgehend, vermute ich, das Rate-Limit:


    Zitat von https://letsencrypt.org/docs/rate-limits/

    The main limit is Certificates per Registered Domain (50 per week).



    Betrifft uns hier auch.

    Wie kann ich die alten Verträge auf den neuen Mailserver ändern ohne alles neu anlegen zu müssen?


    Das ist derzeit mit LiveConfig <2.8 nicht möglich: Änderungen der Server, auf denen ein Vertrag konfiguriert ist, sind noch nicht implementiert.


    Mit LC 2.8 gibt es dann das Backup-Tool, so dass zumindest ein Export und erneuter Import (dann auf den richtigen Servern) klappen sollte.

    Hallo, korrekt systemd nutzen wir nicht, da es damals einen Bug bei der Umstellung gab.


    Debian? Ubuntu?


    Zitat

    Läuft der Dienst lcsam nur unter systemd ?


    Nein, das ist einfach nur ein normaler Dienst, wie SpamAssassin, LiveConfig und alle anderen auch.


    Ob da nun sysv-init, Systemd, Upstart oder rc.local genutzt wird, ist letztendlich egal, solange der Dienst läuft.

    Zitat

    wo man zig neue Domains zur Registrierung eingeben kann -> eine Vorlage auswählt und schwups alles automatisch erfolgt von der Registrierung bis zur DNS-Vergabe etc.!
    => In LiveConfig nur noch die Domains alle eingeben dann -> Vorlage aktivieren -> alles wird entsprechend eingerichtet (wäre so schön)!


    Baue ich dir mit SOAP-API in ca. 2 Stunden (Python-CLI-Script, das als Parameter die neuen Domains bekommt).


    Wie gesagt, bei LiveConfig seh ich noch größere Baustellen mit höherer Priorität, gerade bei "Reseller".

    => Warum soll man für jede neue Domain die man anlegt zig mal den gleichen Vorgang durchführen - wenn es auch mit einer Vorlage komplett automatisiert geht -> siehe www. Konfiguration und auch SSL-Konfiguration, was ja auch völlig automatisiert geht! Sehr große Zeitersparnis!


    Persönliche Meinung:


    - "webmaster@" und ähnliche Mailadressen haben keinerlei Relevanz. Hatten sie noch nie.
    - Wer Domains in dieser Anzahl verwaltet, muss automatisieren. Nachdem LiveConfig die Abrechnung und auch die Domain-Registrierung/Verwaltung nicht mitbringt, muss beides extern erfolgen.
    Wenn dort eine neue Domain hinterlegt wird, kann dann direkt über SOAP die Domain in LiveConfig angelegt werden.


    Der Vorgang lässt sich dann problemlos um Mailadressen erweitern.


    Zitat

    => Ich sehe hier auch sehr großes Potenzial LiveConfig für Reseller als top Tool zu etablieren!


    Dafür sind ehrlich gesagt noch ganz andere Schritte, mit höherer Priorität, notwendig.


    (schon mal versucht, einem Reseller nur 5 Datenbanken zu erlauben?)

    da ist ein Wildcard Zertifikat einfacher als für alle 8000 Subdomains ein Zertifikat zu erstellen bzw. erstellen zu lassen.


    8.000 SSL-Zertifikate unter der selben Subdomain funktionieren nicht - da greifen die Rate-Limits von Let's Encrypt.

    Weder POP3 noch IMAP unterstützen eine Zwei-Faktor-Authentifikation im Protokoll


    Möglich wäre es aber, "App-Passwörter" zu vergeben: jede Anwendung hat ihr eigenes Passwort und kann dann bei Missbrauch gezielt als Quelle identifiziert werden.


    Ist zwar kein 2FA, aber ein zusätzlicher Sicherheits-Feature.

    Das Problem mit den nicht umziehen können ohne viele Endgeräte anzufassen bleibt so aber trotzdem.


    Wo genau soll "Kunde nutzt mail.example.com als IMAP-Server" helfen?


    - Office365 hat gar kein IMAP, zumindest nicht per Default. Den tatsächlichen IMAP-Server gibt's nur via Autodiscover.
    - GMail nutzt immer "imap.gmail.com". Egal, welche Kunden-Domain das ist.
    - die Migration auf einen lokalen Exchange-Server sieht nochmal komplett anders aus.


    "White-Label-Reselling" endet spätestens beim Netzwerk (WHOIS!), meistens schon früher (VM-Host, ReverseDNS).


    Komisch auch, dass solche Feature-Requests nur an uns "kleine" rangetragen werden. Oder hat sich schon mal jemand bei Microsoft beschwert, warum "autodiscover.outlook.com" nicht als Whitelabel existiert?

    Das liegt daran, das ich den max_score bzw. (required) nicht Vernünftig filtern konnte für meinen filter.


    Der Reject innerhalb von Sieve verursacht effektiv einen Bounce, was tunlichst zu vermeiden ist (vgl. http://www.backscatterer.org/).


    Die identische Funktion, nämlich eine Mail ab einem gewissen SA-Score gar nicht anzunehmen, wird im Übrigen genau von LCSam realisiert: der Score in LiveConfig zu "Schwellwert bei Ablehnung" realisiert genau das.

    die Energie für solche Kunden sollte man lieber in AutoConfigure/AutoDiscover investieren


    Sehe ich persönlich auch so.


    Insbesondere erhöhen die eigenen Subdomains dann auch den Support-Aufwand ("bei Kollege A geht's - ich erhalte komische Fehler!" "du hast auch Eudora Mail von 2006 im Einsatz, der Kollege nutzt den neuesten Thunderbird, der SNI unterstützt").