Beiträge von antondollmaier

    ich mache wöchentlich ein Backup auf einen externen Server. Ich habe auf dem LiveConfig Server einen neuen Benutzer angelegt, für die Backups. Dieser Benutzer hat jedoch keine Berechtigung auf beispielsweise /var/www/web.../. Ich möchte diesem Benutzer ungerne Root geben, da er eigentlich nur Zugriff auf bestimmte Ordner haben soll wie beispielsweise: /var/www.


    Innerhalb /var/www sind Dateien anderer Benutzer, die im schlechtesten Fall nur Berechtigungen für den User selbst haben (Konfigurationsdateien für PHP, da reicht 0400).



    Zitat

    unter /etc/passwd gibt es den Liveconfig benutzer. Ich denke mal er hat die Berechtigung zum Lesen und schreiben von dem /var/www Ordner.


    Nein, der LiveCOnfig Client läuft mit Root-Rechten.


    Zitat

    Wenn ich meinem Backup User diese Gruppen gebe hat er dann Rechte für /var/www? Oder gibt es eine andere möglichkeit, wie der Backup User Zugriff zum /var/www Ordner hat? Der jeweilige web... soll ja nach wie vor Besitzer sein.


    Keine Möglichkeit.


    Einzig UID 33 / GID 33 hat zumindest Leserechte dort - aber eben auch nicht in allen Fällen. Mit Pech ist das Backup also unvollständig.


    Root nehmen, Backup-Verzeichnis mit root:root und 0700 zusperren - wenn Zugriff von Remote, dann nur mit SSH-Key und Restricted Commands. Sollte reichen.


    Update: Sicherheitsprobleme in Webanwendungen kombiniert mit Kernel-Sicherheitslücken würden mir deutlich mehr zu schaffen machen als ein Backup-Prozess mit zu weit greifenden Möglichkeiten.

    • Fehler bei Verwendung von syslog für LiveConfig-Meldungen behoben
      (syslog wurde zwar "geöffnet", Log-Meldungen wurden vorher aber alle herausgefiltert...)
    • Parameter "webserver", "mailserver" und "dbserver" zu SOAP-Funktion HostingSubscriptionEdit() hinzugefügt (wird benötigt wenn Ressourcen erstmals einem Vertrag zugeordnet werden)



    YES! Danke! :)


    *10z*

    Bei Confixx war z.B. keine zusätzlichen Lizenzen nötig um Externe Dienste zu verwalten


    Bitte?


    Confixx konnte ausschließlich Nameserver extern verwalten. Der Mailserver war vom offiziellen her IMMER(!) mit dem Webserver zusammen zu installieren.


    Das hat sich auch mit ConfixxDC NICHT geändert.


    Dass es auch u.U. anders zu lösen war (zentraler Mailserver auf dem ConfixxDC-Master...), heißt nicht, dass es von offizieller Seite so vorgesehen oder gar "lizensiert" ist. Pro Server wird eine Lizenz benötigt, optional noch zusätzlich pro Server die ConfixxDC - fertig.


    Ich empfinde die Preise im Vergleich zu Confixx oder Plesk auch als durchaus gehoben - hoffe aber auch weiterhin, dass die Entwicklung fortschreitet und dann für die Preise nicht nur ein Confixx-Ersatz geboten, sondern tatsächlich auch Confixx verbessert wird. Und da sind wir aktuell - IMHO - auf einem sehr guten Weg.

    Wie sollen leute die SQLite nutzen die lcdefaults anpassen?


    "sqlite3" installieren, anschließend über "sqlite3 /var/lib/liveconfig/liveconfig.db" die DB öffnen. Dort gelten ähnliche SQL-Befehle zum Ändern von Tabellen wie bei MySQL.


    Mittelfristig wäre sicher die Konfiguration via GUI vorteilhaft :)

    Oder weis jemand wie ich dem LC Lua Script diese Configurationen übergeben kann ?


    custom.lua:


    Code
    postfix.LOCALCONFIG = {}
    postfix.LOCALCONFIG['message_size_limit'] = "0"
    postfix.LOCALCONFIG['relayhost'] = "[ourrelayhost.example.com]"


    Geht sicher noch besser/schöner, mein LUA ist aber etwas eingerostet.

    Das ist aber nicht die vorgegebene und empfohlene Konfiguration von LiveConfig. Herr Keppler empfiehlt, Unix-Sockets zu verwenden, da Port 10023 theoretisch hijacked werden kann.
    Aber schön, dass es wieder klappt :)

    Ich sehe bei den hiesigen Mail Hostern meist nur noch die varianten über IMAPS/POP3S und sehe dies auch als richtig an, warum erst eine unsichere Sitzung erzeugen und dann durch STARTTLS in eine sichere Sitzung ändern, wenn heute doch fast jeder Client die direkte SSL/TLS Verbindung unterstützt.


    Weil viele Umgebungen entweder nur SSL erlauben (und Plaintext/STARTTLS sperren) oder es andersrum der Fall ist (Plaintext wird erlaubt - damit auch STARTTLS, SSL hingegen ist gesperrt). Manche Uni macht das beispielsweise so.