Beiträge von antondollmaier

    Und egal welcher Resolver es wird: er sollte DNSSEC unterstützen.


    Das ist bei BIND und Unbound der Fall, aber ja - sollte 2021 explizit sichergestellt werden.


    Zitat

    (persönlich bevorzuge ich die Resolver des RZ bzw Uplinks sofern diese zuverlässig sind)


    Mit dem Nachteil, dass deren Cache dann natürlich zwar größer ist, aber auch nicht beeinflusst werden kann.


    Wir haben im Netz eigene Resolver mit Unbound/dnsdist/corosync am laufen, um keine Abhängigkeiten zu haben.

    Welche Resolver / Einträge für resolv.conf sind zu empfehlen?


    Einen DNS-Resolver, der schnell und zuverlässig arbeitet:


    - die Resolver, die vom RZ/Provider bereitgestellt und gepflegt werden. Dort anfragen.
    - einen der bekannten öffentlichen DNS-Resolver, wie Google/Cloudflare/Quad9, mit den dazugehörigen Nachteilen (gefilterte Einträge, Datenschutz, ...)
    - sich selbst mit Bind/Unbound einen eigenen Resolver aufsetzen und diesen über 127.0.0.1/::1 ansprechen


    Welche Option "die beste" ist, muss jeder für sich entscheiden.

    Da lässt sich nur schwer ein Kunde ausfindig machen


    Entweder die Mail kommt via php mail(), dann steht die UID mit im Log:


    Code
    Feb  9 12:34:22 venus postfix/pickup[32433]: 36BEA68B3DB: uid=1153 from=<web800>


    Hier kann man auch einen Sendmail-Wrapper verwenden, um die mail()-Aufrufe gezielt zu loggen.


    Oder die Mail wurde per SMTP auf localhost:25 eingeliefert - dann wird es in der Tat etwas komplizierter. Passiert aber denkbar selten - und von außen gibt es die SASL-Authentifizierung, um den Absender zu identifizieren.

    "journalctl -u logrotate.service"


    Logs prüfen, Problem identifizieren, ggf. via "systemctl start logrotate.service" manuell ausführen.


    Wenn das Quota erreicht ist, kann gzip nicht komprimieren - das kann dann schon das gesamte Logrotate mit Exit-Code 1 beenden lassen.

    Bestimmt wird es noch etwas zu Lebzeiten! :confused:


    Im alten Handbuch (Seite 95) steht ja auch "In Kürze wird es für LiveConfig eine Erweiterung der SOAPAPI geben, mit der Sie diesen Vorgang aber teilweise automatisieren können" wovon man bisher nichts sah.


    Admin -> Reseller-Vertrag bearbeiten -> Tab Domains -> DNS-Vorlage auswählen.


    Reseller können dann genau diese Vorlage nutzen, um eigene Domains auf den Nameservern zu erstellen.


    Validierung gibt es IMHO nicht, so dass "gmx.de" durchaus auch angelegt werden könnte (Authoritive Nameserver sollten aber sowieso nicht als Recursor genutzt werden).

    ja, das ist der korrekte Weg, siehe auch "man lcphp":


    Bei der IPv4 wird wohl die erste IPv4 in der Liste genommen (oder Haupt-IPv4 vom Server) seitens Liveconfig/BIND9.
    Dagegen bei IPv6 die letzte IPv6 aus der Liste wenn eine Meldung an PowerDNS raus geht seitens Liveconfig/BIND9..


    Das ist das reguläre Verhalten bei Source-Adress-Auswahl, wenn die Adresse nicht explizit gesetzt wird.


    Für IPv6 kann eine IP mit "preferred_lft 0" auf "nicht für ausgehende Verbindungen nutzen" gesetzt werden. Ob das dann das Mail-Outbound-IP-Szenario weiterhin funktioniert, weiß ich adhoc nicht.

    Ich kenne Ihre Server nicht, aber dieses Verhalten basiert vermutlich auf einer lokalen "Spezialkonfiguration". Der Aufruf von logrotate (via cron.daily) erfolgt normalerweise um 06:25 (siehe /etc/crontab). Wenn bei Ihnen alles um 00:00 statt findet, dann passiert da vielleicht zu viel gleichzeitig.



    Wie ich kürzlich (aka über Weihnachten) gelernt habe: es gibt in Debian Buster neben dem cron.daily-Cronjob auch einen logrotate.timer:


    Code
    ~# systemctl list-timers
    NEXT                         LEFT       LAST                         PASSED       UNIT                         ACTIVATES
    Wed 2020-12-30 00:00:00 UTC  11h left   Tue 2020-12-29 00:00:02 UTC  12h ago      logrotate.timer              logrotate.service


    Das erklärt damit die 00:00 Uhr Ausführungen.


    Fehlersuche sollte jedoch komplett im Journal über "journalctl -u logrotate.service" möglich sein.

    Der Hintergrund ist, wenn sich ein Kunde einen Spammer-Virus einfängt, schafft er es u.U. den Server (bzw. die IP) über Nacht auf alle möglichen Blacklists zu schießen.
    Im Protokoll kann ich relativ schnell erkennen, woher die Spams kommen und könnte die Situation dann relativ minimalinvasiv entschärfen, indem ich für dieses Postfach ganz einfach den Mailversand stoppe bis der Kunde seinen PC gefunden und wieder im Griff hat.



    Wir setzen ein neues Passwort für das Postfach und informieren den Kunden.


    Somit kann dieser selbst aktiv werden und es muss keine Entsperrung vorgenommen werden.


    Auch bekommt der Kunde aktiv mit, dass er ein Problem hat - und nicht erst, wenn er zufälligerweise eine Mail verschicken will.

    Zitat

    Leider kein Erfolg Bind nutzt immernoch die Anderen IPs für anfrage und notify


    Sprich, wenn BIND ein ausgehendes Paket sendet, wird dafür die .1 als Source-IP verwendet?


    Es soll aber die .4 genutzt werden?



    Das ist kein BIND-Problem, sondern ein Linux-Problem, insbesondere dann, wenn das Programm, das die ausgehende Datenverbindung initiiert, die Quell-IP nicht explizit angibt.


    Lässt sich daher so nicht lösen.

    Laut erstem Beitrag kam es zu Fehlern im logrotate.service.


    Daher: "journalctl -u logrotate.service" aufrufen und prüfen, ob es dort Einträge gibt. Ggf. auch tatsächlich bis 00:00 Uhr warten und im "journalctl -f" mitverfolgen, was so passiert.


    Spannend empfinde ich jedoch, dass Logrotate überhaupt um 00:00 Uhr läuft. Standard ist eigentlich 06:25 Uhr für die Dailys.

    Also beim besten Willen, natürlich KANN man das machen. Man kann und muss aber wohl zuallererst vom Hersteller/Entwickler einer Software , die lange lange aus dem Pre-Release heraus ist, erwarten, dass diese versionsaktuell dokumentiert ist.


    Vollste Zustimmung.


    Zitat

    Aber hier die Verantwortung auf den Kunden abzuwälzen - so wie von dir vorgeschlagen - ist definitiv nicht der richtige Ansatz.


    Das Schlagwort ist hier doch "Kontext-abhängig". Den meisten Endkunden ist weder das bisherige Handbuch, noch das neue Hosting-Handbuch zumutbar (IMHO!). Dafür sind die dortigen Anleitungen zu sehr als Handbuch und weniger als Schritt-für-Schritt-Anleitung gehalten.


    Letzteres kann ich IMHO nicht von der LiveConfig GmbH einfordern.