Guten Morgen,
http://www.liveconfig.com/de/handbuch/client.install.xhtml
Vorher den bisherigen Standard auf Business upgraden - danach kann man in der Serververwaltung mehrere Systeme hinterlegen.
Guten Morgen,
http://www.liveconfig.com/de/handbuch/client.install.xhtml
Vorher den bisherigen Standard auf Business upgraden - danach kann man in der Serververwaltung mehrere Systeme hinterlegen.
Mein Fehler, zu schnell gelesen.
Vermutung:
- Zugriffe: Login/Logout-Events am Mailserver
- Traffic: mindestens POP3/IMAP-Traffic-Größen
Damit ließe sich in der Tat auf Spam prüfen, abhängig davon, wie viel verschickt wurde und wie zeitnah die Anzeige erfolgen kann.
Kann ich aus diese Daten SPAM Missbrauch feststellen?
nein.
ZitatSind das Ausgehender Zugriffe oder Traffic?
HTTP-Logs: Anfragen (Anzahl) an den Server, sowie wie viel Traffic diese erzeugt haben (Summe von Daten an den Server sowie Server-Antwort).
Im Grunde also nur die Daten aus dem Access-Log.
Führt das nicht dazu, dass ich für jede Datenbank die User/Password-Kombination neu vergeben muss? Die User existieren bereits, genau wie die Datenbanken.
SOAP-API-Calls verwenden, wenn es zu viel ist.
Aber ohne User/Passwort anzugeben wird es nicht klappen.
Mit ein Grund, warum wir hier auch IMMER anraten, ALLE Datenbanken/FTP-Accounts/... auf einem Server mit dem Control Panel zu verwalten, sobald ein Control Panel da ist. Bei anschließender Migration vergisst man entweder die Hälfte, oder hat einen massiven Aufwand, diese "externen" Daten nachträglich zu migrieren. Mal von den Nachteilen bei der aktuellen Nutzung abgesehen...
Es ist durchaus mittelfristig möglich, dass ein LCCLIENT von Rechenzentrum A zu B wechselt, während der LiveConfig-Master an der alten Stelle verbleibt.
Wie nun könnte ich ein Mitglied einer Multiserverumgebung auf diese Weise migrieren, ohne dass die Nutzerprofile verloren gehen? Könnte die IP eines Webservers dann beispielsweise einfach ersetzt werden?
Ungetestet:
Den alten Server 1:1 (rsync, ...) umziehen und danach nur die IP etc ändern.
Anschließend die IP-Gruppen anpassen, so dass statt der bisherigen IPs die dortigen neuen IPs verwendet werden.
Ein Suchen&Ersetzen wie bei Confixx ist nicht mehr notwendig.
Die Übernahme der Profile erfolgt unabhängig von LiveConfig, da ja das gesamte OS migriert wird!
ZitatEbenfalls wichtig: Wie können Nutzer bzw deren Veträge einzeln bei Bedarf migriert werden?
Derzeit ist keine Migration möglich.
Das waren die häufigsten Ursachen für Spamversand auf unseren Altsystemen.
War hier eher das Problem von Trojaner-verseuchten Windows-PCs. Da ist die Passwort-Stärke dann egal, wird ja alles mitgesnifft...
Ansonsten: jo, mit Verletzung der Sorgfaltspflichten ist da genug zu tun. Im Zweifelsfall sperren, informieren und fertig. Die "Abrechnung von Aufwand für Säuberung" muss der Kunde dann ja sowieso beauftragen - oder er kümmert sich selber drum...
Es ist für den Kunden doch etwas verwirrend als MySQL Host hier mail.xyz.de einzutragen.
antondollmaier, danke für den Link. Muss man es global , kann man dies nicht individuell setzen, so dass nur auf Wunsch ein einfacheres Passwort erstellt werden kann?
Nur global.
Man kann an der LC-GUI "vorbei" immer alternative Passwörter setzen. Aber das kann der Kunde nicht ...
Und ob das ein Vorteil hat genau dann wen der Exchange der Haupt-MXer ist...
Wir drehen uns im Kreis.
Die Gründe, warum kein Backup-MX notwendig ist, hat Herr Keppler genannt (Auto-Retry durch die Absender-Mailserver, bis zu 4 Tage lang).
Zitatalles andere mit POP3 Connector ist nur für kleine Umgebungen wirklich nutzbar... bei 100 Mailboxen aufwärts kannst du so etwas vergessen und genau da macht es sinn wen ein externer Backup MX da ist...
Der POP3-Connector ist seit mindestens Exchange 2012 nicht mehr vorgesehen, es wird die Einrichtung des Exchange-Servers als direkter Mailserver empfohlen.
Noch eine Ergänzung:
ZitatIch betreibe zurzeit bei einigen Kunden einen Backup MXer nur mag ich nicht das die komplette Domain erlaubt ist sondern nur die Mail Adressen die es auch pro Domain gibt.
Die Lösung existiert: http://www.postfix.org/postcon…ject_unverified_recipient
Naja gibt durchaus Einsatzmöglichkeiten für Backup MXer die meisten die ich betreibe sind nicht mit LC verbunden sondern eher bei Exchange Server die im internen Firmennetzwerk stehen. Da kann oder kommt es leider immer mal wider vor das die Anbindung Probleme macht und der Server zwischenzeitlich nicht erreichbar ist...
In beiden Fällen bringt der Backup-MX keinen Vorteil.
Wie Herr Keppler schon geschrieben hat:
ZitatJeder halbwegs vernünftige Mailserver versucht zudem bei Nichterreichbarkeit des Zielsystems eine erneute Zustellung in einem dynamischen Intervall (z.B. erstmals nach 5 Minuten, dann 4x alle 15 Minuten, dann stündlich, usw...).
Letztendliche Empfehlung: Mails immer über den "Haupt"-MX abwickeln, welcher einen Transport zum Exchange-Server konfiguriert hat (damit ist auch DynDNS kein Problem mehr!) und gleichzeitig als Relayhost für ausgehende Mails fungiert.
Das widerrum könnte man in LiveConfig noch relativ einfach hinterlegen. Zusätzliches Attribut bei einer Domain, woraufhin dann ein Transport in Postfix hinterlegt wird. Antispam und Antivirus sowie Queueing durch den LC-Server gibt's gratis oben drauf.
Was hat Composer mit SSH und/oder LiveConfig zu tun?
Respektive warum sollte gerade Composer in der genannten Konstellation ein Sicherheitsrisiko darstellen?
Antwort: ob nun PHP, Composer oder Perl - aus dem Setup sollte regulär nicht ausgebrochen werden können.
Sicherheitslücken im Linux-Kernel, dem SSHd oder anderen Anwendungen mal ausgeschlossen. LiveConfig hat da noch am wenigsten damit zu tun.
Den "/" bei den Conditions sowie der Rewrite-Rule rauslassen.
Mir ist nicht ganz klar, wie ich den LE client mit LiveConfig in Einklang bringen kann.
Idee:
- SSL-Zertifikat regulär in LC erstellen
- Selbst-Signiert
- Domain(s) konfigurieren
- Zertifikat mittels LE-Client und Webroot-Methode validieren/abholen
- in den Apache-Configs die Einträge zum SSLCertificateFile finden
- die dort angegebenen Dateien gegen Symlinks auf die LE-Zertifikate im "live"-Verzeichnis ersetzen
- dem LE-Client einen Apache-Reload folgen lassen
Klappt aber nur, wenn LiveConfig die SSL-Zertifikate nicht nochmal ersetzt.
Wird die korrekte g*Sales-Version für PHP 5.6 verwendet? Ist das überhaupt der korrekte Zend Guard Loader?
Was sagt der Zend-Guard-Test für PHP 5.6?
Alternativ kann auch mit dem Apache Module mod_proxy gearbeitet werden ist aber etwas unschön und würde ich so nicht machen... (auch ungetestet!)
Und wo soll jetzt da der Unterschied zur Proxy-Methode via LiveConfig sein? Mod_rewrite nutzt mit "[P]" auch mod_proxy(_http).