(es gibt die [..code]...[../code]-Tags, bitte entsprechend verwenden
)
Die Datei sollte entfernt werden, so dass dann über LiveConfig die Extension geladen/gesteuert wird.
"php5dismod opcache" sollte reichen.
(es gibt die [..code]...[../code]-Tags, bitte entsprechend verwenden
)
Die Datei sollte entfernt werden, so dass dann über LiveConfig die Extension geladen/gesteuert wird.
"php5dismod opcache" sollte reichen.
habe es genau nach Ihrer Vorgabe eingerichtet, nur greift es nicht. Es wird die richtige php.ini geladen!
phpinfo() aufrufen und die "zusätzlich geladenen php.ini-Dateien" einzeln prüfen. Evntl. steht der opcache.enable in einer von denen.
Idee: über eine Zend-Extension steuern, statt den opcache.enable zu setzen.
Nachdem ich die Domain eingegeben habe und auf Speichern drücke, werde ich auf den "Details" Tab zurückgeleitet und oben drüber steht "Fehler:". Keine Fehlermeldung, kein Zertifikat, nichts
Bitte einfach erneut auf Speichern drücken.
Habe das Symptom hier auch schon mehrfach beobachtet.
Ticket habe ich gerade eröffnet.
aber dami meinte ich ob es möglich ist Liveconfig auf einem bereits konfiguriertem server zu nutzen ohne die config zu verlieren
Nein.
Wie soll das gehen? Wie soll LiveConfig sich selbst konfigurieren, ohne die bisherige Config zu zerstören?
Neues System holen, LiveConfig auf den leeren Server installieren und die Daten vom alten System gezielt migrieren.
Für was?
Pakete installieren, danach LiveConfig.
Die tatsächliche Dienst-Konfiguration macht dann LiveConfig.
Vielen dank aber das ist mir bekannt. Die Fragestellung zielte darauf ab ob dokumentiert ist was sich hinter den Werten 0-8 jeweils für Einstellungen verbergen
https://www.liveconfig.com/de/…=9445&viewfull=1#post9445
kk: stimmt das noch so?
Hier ebenso.
Gut, hat sich ja Ende der Woche erledigt, da dann ja Zeitumstellung ist.
Schade, keine Antwort vom Entwickler dies bezüglich :eek:
Erinnere ich richtig, dass können auch in basic (extern bezogene) Zertifikate eingetragen werden können?
ja.
*10z*
Nimm Plesk. Da ist Let's Encrypt kostenfrei enthalten.
Oder nimm ISPConfig. Da kannst du die Unterstützung reinfriemeln.
Oder bau deine Konfigurationen manuell. Dann kannst du über dehydrated.sh die Zertifikate kostenlos bekommen.
Wenn es nur vier Domains sind: Comodo verkauft Zertifikate für 10€/Jahr. Das ist also günstiger als die 10€ für LE Standard.
Liegt in:
~/apps/$APPNAME/config/config.inc.php
Die Kunden haben keine Möglichkeit, die PHP-Einstellungen selbst zu bearbeiten.
Per GUI? Korrekt.
Per CLI? Falsch. Da greift grundsätzlich die globale, bis etwas angegeben wird.
Es gibt noch die Umgebungsvariable PHPRC. Aber sowas kann man ja auch wieder durchaus überschreiben.
Naja, liveconfig generiert ja "eigene" PHP inis (in den Webs) und bearbeitet ja nicht die globale.
Tendenziell wollten die Kollegen LC so erweitern, dass Kunden mit individueller IP-Adresse auch am Mailserver mit genau dieser IP erreichbar sind. In diesem Stadium dürfte auch das Zertifikat genau/eindeutig diesem Mail-Host zuordenbar sein.
das setzt voraus, dass Webserver und Mailserver auf dem gleichen Host liegen. Ist das nicht der Fall, müsste logischerweise auf dem Mailserver erneut eine eigene IP aktiviert und verwaltet werden.
ZitatFür alle Webspace-Kunden, die die Zentrale Server-IP nutzen und auch mit ihren "Post-Subdomains" auf dieser IP auflaufen, würde ich eine Frage in den Raum stellen. Können die PEMs oder TLS-Dateien im Postfix eine Sammlung von Schlüsseln und Zertifikaten bedienen und verkraften?
Nö:
Zitat von http://www.postfix.org/TLS_README.htmlThere are no plans to implement SNI in the Postfix SMTP server.
ZitatPraktisch habe ich das noch nicht getestet. Auf die Schnelle spricht die Doku http://wiki.dovecot.org/SSL/DovecotConfiguration auch von diesen Varianten. Nur die Mail-Programme http://wiki.dovecot.org/SSL/SNIClientSupport werden nicht alle damit umgehen können.
Postfix != Dovecot, IMAP != SMTP.
Letztendlich: genau für diese Fälle wurde Autodiscovery/Autoconfig geschaffen.
Ein Client schickt eine Anfrage an eine zentrale Stelle und erhält dadurch die tatsächliche Server-Konfiguration zurück.
Ob da dann "server123.example.com" drinnen steht, oder "mail.example.com", kann dem Endkunden egal sein.
Microsoft macht es mit Office365 ja auch nicht anders.
So was die "mail.kundendomain.de" geht (vereinfacht gesagt) nicht.
*hust* SNI *hust*
aber ja, im Normalfall ist das natürlich nicht praktikabel.
ZitatEinzige Ausnahme wäre ein Multi-Domain-Zertifikat, das macht mit mehr als 3-4 Kunden dann aber auch keinen Spaß mehr. Zudem sähe da jeder Kunde die Domains der anderen Kunden mit im Zertifikat.
ZitatSauberste und gängige Lösung ("best practive"): das Ding "mail.anbietername.de" nennen und den Kunden eben diesen Namen mitteilen. Oder "server123.anbietername.de".
Gibt noch was sinnvolleres - aber das sprengt den Rahmen des Forums und ist mit einem Server auch nicht machbar.
Nochmal: solange dein Mailserver (IMAP/POP3/SMTP) nicht genau das Zertifikat verwendet, dessen Hostname du im Client konfigurierst, kannst du so viele Zertifkate holen, wie du willst: es bringt nichts.
ZitatIn die Serververwaltung komme ich nicht rein, ich hab nur nen VServer beim Hoster. Ich denke da sollte aber alles vom Hoster eingetragen sein.
Dann sag deinem Hoster, er soll das gewünschte Zertifikat beim Mailserver hinterlegen.
Falls da nicht eh schon ein Zertifikat hinterlegt ist: verwende doch einfach diesen Namen im Mailclient?
Nun dachte ich, dass man damit auch die Mailkonten absichern kann, doch hier funktioniert das nicht. Sind die LE-Zertifikate nicht für die eMailkonten nutzbar?
vs
ZitatDas Zertifikat wurde bereits erstellt:
- Domain: zertifikat.domain.de
- eMail: zertifikat@domain.de
Der Mailserver im DNS lautet: mail.kundendomain.de
Es muss das korrekte Zertifikat hinterlegt werden:
http://www.liveconfig.com/de/h…tml#tutorial.servers.mail
Zertifikats-Name (CN) sowie verwendeter Hostname für POP3/IMAP/SMTP im Mailclient müssen identisch sein.
Klappt 1a.
Domain -> E-Mail -> Auto-Konfiguration aktiv?
Ich hoffe nur das nicht alle so denken ...
Ich schon.
Nicht gepflegte Server werden schnell als Quelle für Spamversand, Angriffe gegen Dritte oder gar als Teil von DDoS-Attacken missbraucht.
Geübt wird lokal im LAN. Dafür gibt es Virtualbox, VMWare Player und Konsorten. Wer eigene Hardware dafür nutzt, kann auch VMWare Server ESXi oder Proxmox PVE verwenden, um sich ein virtuelles Netzwerk aufzubauen.