Beiträge von antondollmaier

    Guten morgen Herr Keppler, Es scheint alles abzurauchen:
    - DynDNS Updates funktionieren nicht mehr
    - Lets Encrypt Updates gehen nicht mehr
    - FTP Passwort änderungen gehen nicht mehr
    - Apache/nginx Änderungen gehen nicht mehr


    dann hängt wohl LiveConfig.


    Zitat

    Alle Child prozesse rauchen vollkommen ab. Im Log sehe ich auch dass Liveconfig Meldet "Sending crash report to https://update.liveconfig.com/"


    ggf. die kompletten Logs mit dem Backtrace als Ticket versenden.



    Zitat

    Wenn ich Liveconfig Stoppe meldet Liveconfig dass er nicht beendet werden konnte und sich selber abgeschossen hat.
    Es läuft erst alles wieder wenn ich den Kompletten Server reboote.


    Ein kompletter Reboot ist in 99% der Fälle nicht nötig.


    Neustart von LiveConfig ggf in mehreren Schritten:


    - "systemctl stop liveconfig"
    - "systemctl status liveconfig": prüfen, ob noch ein Prozess "hängt". Diesen ggf. manuell via "kill -9" beenden.
    - "systemctl start liveconfig"
    - nun nochmals via "status" prüfen, ob LiveConfig sauber läuft.


    In der Vergangenheit gab es Crashs, wodurch der Prozess die Memory-Segmente nicht aufräumen konnte.


    Daher hier also manuell eingreifen und die Segmente löschen.


    Anleitung: https://www.liveconfig.com/dow…onfig-Handbuch-2.10.0.pdf - Seite 162 ("ipcs").

    Was sich mir hier aber nicht erschließt ist die Tatsache dass für die Distribution eigentlich das Liveconfig PHP Paket in der Version 7.4.3 zur Verfügung steht aber nur 7.4.24 installiert wird.


    Ubuntu hat 7.4.3: https://packages.ubuntu.com/focal/php7.4-fpm


    LiveConfig selbst hat eine andere Version: https://www.liveconfig.com/de/…an-mehrere-php-versionen/



    Das Paket von LiveConfig ist also neuer (die dritte Zahl gibt das Patchlevel an: Ubuntu hat Patch-Level 3, LiveConfig bringt 24).

    ich hatte jetzt den Fall, dass das Zertifikat korrekt verlängert wurde (stimmt alles in der DB), aber die Zertifikats-Datei auf dem System wurde nicht neu geschrieben.


    Das sollte nur der Fall sein, wenn das Zertifikat nicht bei "Domains" konfiguriert ist - ggf. gibt es mehrere.


    Zitat

    Kann man das irgendwie händisch anstoßen?


    Eine (Sub-)Domain aus dem Vertrag öffnen, irgendwas kurz ändern, so dass der Speichern-Knopf grün wird, dann Speichern. Nun wird der VirtualHost mit den dazugehörigen SSL-Zertifikaten neu geschrieben.

    Theoretisch dürften 2 php7.4 Versionen doch garnicht auf dem System parallel existieren dürfen;



    Doch, natürlich können zwei PHP 7.4 parallel existieren: einmal in /usr/bin/php von Ubuntu/Debian selbst, und einmal in /opt/php-7.4/bin/php mit den PHP-Paketen von LiveConfig.


    Hier gibt es keinen Widerspruch, die Pakete sind auch komplett voneinander unabhängig.


    Spannend wird es dann beim Upgrade von Debian/Ubuntu: hier wird aus der "PHP" in /usr/bin/php aus dem PHP 7.4 dann irgendwann PHP 8.0 - die zusätzliche Version in /opt/php-7.4 bleibt aber unverändert bestehen.

    Logs prüfen... "journalctl -u liveconfig", bzw /var/log/liveconfig.


    Da steht genau, wenn was schief läuft.


    Wir haben zusätzlich alle Server im Debug-Mode laufen (log_level=debug), weil dann wirklich alle Logmeldungen aufgezeichnet werden. Nachteile habe ich jedoch noch nicht bemerkt.

    Hier werden IPs über Jahre(!!) gespeichert


    Signed. Hier sollte Anonymisierung möglich sein, insbesondere im Einklang mit der Datenschutzerklärung. Kontakt-Cleanup wäre in dem Zusammenhang auch sinnvoll zu nennen.


    Zitat

    Es interessiert sicher niemanden mehr, wann diese z.B. 2013 irgend eine Änderung auf dem Server vorgenommen haben. GGf. macht es sinn, alle Einträge, die z.B. älter als ein Jahr sind zu löschen.


    Hier muss ich widersprechen: wir haben Kunden, die sich zuletzt 2018 eingeloggt haben, sich aber dennoch über "plötzlich falsche Passwörter" wundern.


    An den paar MB an Logs solls ja letztendlich nicht scheitern.

    Zitat

    Um das noch einmal klar zu stellen: ein reines Renewal ändert NICHTS an der Liste der Zwischenzertifikate. Weder mit LiveConfig, noch mit irgendeinem anderen ACME-Client.


    naja, hier doch.


    Validierungs-Fehler in CURL/OpenSSL treten ja auf, weil LiveConfig die CA-Chain in die *-ca.crt gelegt hat. Das wäre so kein Problem, gäbe es nicht die abgelaufenen oder ähnliche veraltete Zertifikate. Löse ich nun einen Renew dieser alten Zertifikate aus, ist das abgelaufene CA-Zertifikat auch weg und somit funktioniert die Validierung wieder.


    Danke für das Update und die umfangreichen Infos!


    Die Direkte Änderung durch Entfernen von einer IP oder DNSSEC läuft nur darauf hinaus dass Liveconfig dauerhaft als Status dann Anzeigt "Status:Konfiguration ok, warte auf Service-Neustart"


    LetsEncrypt Zertifikate werden auch nicht Aktualisiert, Status 3er Domains: pending


    Eine wirkliche Abhilfe bring nur nen Kompletter System Neustart des Servers




    Das liegt eher an LiveConfig als an BIND - bitte die Logs von LiveConfig selbst durchgehen, vermutlich stirbt einer der Child-Prozesse.


    Logs sammeln und per Ticket raus senden ;)

    CatchAll-Mailadressen sind ein Problem und eigentlich unnötig:


    - entweder ein Haupt-Postfach verwenden und die benötigten(!) Mailadressen als Alias dazu definieren
    - oder auf den "Recipient Delimiter" und die Extension zugreifen:


    info+shop1@example.com
    info+support@example.com
    info+vr@example.com
    info+amazon@example.com


    Diese müssen nicht explizit angemeldet werden.


    Bisher ist mir DHL untergekommen, deren Mailsystem das "+" nicht akzeptiert. Alle anderen verwenden das problemlos ("info+bahn@example.com").


    Absender-Mailadressen lassen sich bequem über die Blacklists sperren - Empfänger-Mailadressen bisher nicht.

    Größtes Lob eines Deutschen? "Kann nicht meckern" :)


    Scherz bei Seite: stimme dir auch zu. LiveConfig erfüllt unsere Anforderungen ebenfalls perfekt.


    Und was aktuell noch nicht glänzt, wird ja durchaus poliert.

    Kann man Liveconfig beibringen. das über die Api eines Resellers zu machen, der auch Nameserver anbietet, z.B. United Domains?


    Wäre das für andere auch ein nützliches Feature?


    Persönliche Meinung: nachdem quasi jeder Provider seine eigene API hat, wäre der Integrationsaufwand schlichtweg immens. Im Gegensatz zu Let's Encrypt, wo es mit dem ACME-Standard tatsächlich einen Standard gibt und so ZeroSSL etc auch einfach integriert werden könnten.



    Was spricht dagegen, bei Multi-Server-Installationen zwei VMs mit LiveConfig auszustatten und so eigene Nameserver zu betreiben?


    Oder, bei Single-Server-Setups, BIND als Primary zu installieren und die Secondaries des Domain-Providers zu nutzen?

    Sorry, dass ich hier reingrätsche, aber: es gibt 2021 keine aktuelle Distri mehr, die nicht auf Systemd setzt.


    Du willst also:


    - die Service-Datei übertragen: /lib/systemd/system/lcbackup.service
    - "systemctl daemon-reload" ausführen
    - und den Dienst via "systemctl enable --now lcbackup.service" den Dienst aktivieren und starten.


    Anschließend noch via "systemctl status lcbackup.service" prüfen und sicherstellen, dass der tatsächlich läuft:


    Code
    root@web:~# systemctl status lcbackup.service
    ● lcbackup.service - LiveConfig Backup Daemon
       Loaded: loaded (/lib/systemd/system/lcbackup.service; enabled; vendor preset: enabled)
       Active: active (running) since Thu 2021-06-24 21:03:41 UTC; 15h ago
     Main PID: 3841 (lcbackup)
        Tasks: 1 (limit: 2354)
       Memory: 5.0M
       CGroup: /system.slice/lcbackup.service
               └─3841 /usr/lib/liveconfig/lcbackup -d

    Lange Rede, kurzer Sinn - wir planen folgende Änderung: wenn ein Wiederverkäufer ein Angebot erstellt, dann muss er da bereits festlegen, mit welchem (ihm zugewiesenem) Resellervertrag daraus dann Verträge erstellt werden.
    Mit anderen Worten: bei Wiederverkäufern (und nur da!) werden Angebote mit jeweils einem Resellervertrag verknüpft. In der Praxis dürfte das relativ wenige Anwender betreffen.


    Bedeutet IMHO also lediglich, dass ggf. mehrere, aber grundsätzlich identische, Angebote existieren müssten - soweit Kunden überhaupt Angebote nutzen.


    Zitat

    Die Alternative wäre gewesen, nur einen Resellervertrag pro Kunde zu erlauben - diese Einschränkung wäre wesentlich härter.


    Genau, definitiv keine sinnvolle Lösung.



    Danke! :)

    dovecot.local.conf erstellen:



    In LiveConfig bei Dovecot die Server-Konfiguration erneuern - fertig.


    Zumindest, bis das Special-Use-Flag direkt in die Konfiguration kommt.