Beiträge von antondollmaier

    Laut erstem Beitrag kam es zu Fehlern im logrotate.service.


    Daher: "journalctl -u logrotate.service" aufrufen und prüfen, ob es dort Einträge gibt. Ggf. auch tatsächlich bis 00:00 Uhr warten und im "journalctl -f" mitverfolgen, was so passiert.


    Spannend empfinde ich jedoch, dass Logrotate überhaupt um 00:00 Uhr läuft. Standard ist eigentlich 06:25 Uhr für die Dailys.

    Also beim besten Willen, natürlich KANN man das machen. Man kann und muss aber wohl zuallererst vom Hersteller/Entwickler einer Software , die lange lange aus dem Pre-Release heraus ist, erwarten, dass diese versionsaktuell dokumentiert ist.


    Vollste Zustimmung.


    Zitat

    Aber hier die Verantwortung auf den Kunden abzuwälzen - so wie von dir vorgeschlagen - ist definitiv nicht der richtige Ansatz.


    Das Schlagwort ist hier doch "Kontext-abhängig". Den meisten Endkunden ist weder das bisherige Handbuch, noch das neue Hosting-Handbuch zumutbar (IMHO!). Dafür sind die dortigen Anleitungen zu sehr als Handbuch und weniger als Schritt-für-Schritt-Anleitung gehalten.


    Letzteres kann ich IMHO nicht von der LiveConfig GmbH einfordern.

    ich stehe bei meinen Kunden nun auch als unprofessionell dar, denn natürlich kommuniziere ich meinen Kunden, wo sich das offizielle Handbuch von LiveConfig beim Herstelle befindet und muss mir dann von meinen Kunden sagen lassen, dass da nichts mehr ist.


    Neben der Option, sich das Handbuch zu kopieren und selbst zu hosten/anzubieten, bestünde ja auch noch die Option, sich selbst die für die Endkunden relevante Dokumentation zu erstellen.


    Dann sind auch die Screenshots immer aktuell, oder zumindest kann man diese immer selbst aktualisieren.

    Guten Morgen,


    Es wäre geil, wenn es möglich wäre Docker Installationen wie bei Plesk installieren zu können.


    Ich hätte da gerne einige Anwendungen die derzeit Lahm auf meiner Synology laufen auf meinem Liveconfig Server System.


    Darf ich vorschlagen, dafür eine zweite VM mit Rancher aufzusetzen und die ganze Docker-Geschichte nicht in LiveConfig zu ziehen?



    - Privilegien-Problematik: Docker-Container laufen als root.
    - Unix-Philosophie: ein Tool für einen Zweck
    - Kunden-Quotas (der Volumes, der Images, ..., aber auch CPU/Memory)
    - Port-Weiterleitungen (funktioniert hinter Apache nicht vernünftig, also müsste Nginx überall davor)


    Die Feature-Wunsch-Liste bei LiveConfig ist aktuell schon ziemlich lang, zumal [url=https://www.liveconfig.com/de/forum/threads/2455-Docker-Hosting?highlight=docker]der Vorschlag bereits da war[/quote].

    Ihr lässt Eure Maschinen ohne Test automatisch updaten?


    Wir haben eine Test-Umgebung, bei der die Pakete vorab geprüft werden.


    Zitat

    Oder habt Ihr ein eigenes firmeninternes Repository?


    Haben wir, natürlich.


    Zitat

    Wie gewährleistet Ihr mit dem automatischen Update die Verfügbarkeit?


    Kommt auf die Definition von "Verfügbarkeit" an. Reboots durch Kernels sind im Zuge der Wartungsfenster möglich. Durch redundante Maschinen oder entsprechende SLA wird die Verfügbarkeit gewährleistet.

    Diese Anfragen häufen sich - einige Kunden finden es nicht selbsterklärend.


    Das Problem tritt IMHO nur im Zusammenhang mit eigenen DNS-Einträgen auf: bisher wird dort nur "Zone" und nicht "Subdomain" als Konstrukt erkannt.


    Grundsätzlich finde ich die Fortführung der Logik konsequent.


    Zitat

    Was haltet ihr von einer Zeile oder einem Symbol "neue Subdomain" unterhalb jeder Domain


    Zumindest bei den "eigenen DNS-Einträgen" würde das helfen.

    Zitat

    Zu den falsch konfigurierten Zwischenzertifikaten: wir erweitern LiveConfig aktuell, dass es beim Start alle SSL-Intermediates prüft und auf abgelaufene Zwischenzertifikate oder fälschlicherweise konfigurierte Root-CA-Zertifikate hinweist.


    yeah!


    Zitat

    Ursprünglich wollten wir diese auch automatisch löschen, das ist aber nicht ganz trivial, da eventuelle Ketten damit ungewollt unterbrochen werden könnten. Wir lassen uns da aber auch etwas einfallen.


    Eventuell als Idee:


    https://github.com/zakjan/cert-chain-resolver


    Nimmt das Zertifikat und sucht die CA-Chain selbst raus.

    Nicht als Reseller den Endkunden-Vertrag editieren, sondern als Admin den Reseller-Vertrag bearbeiten.


    Dort gibt es dann unterhalb des "eigene DNS-Einträge erlaubt/verboten"-Dropdown auch die Auswahl der DNS-Vorlage (in Version 2.9 gerade verifiziert).

    ich habe hier eine Multiserver Umgebung mit eigenen NS. Wenn der Admin Domains für sich oder für Kunden anlegt, werden die internen NS zur Auswahl angeboten, wenn dies ein Reseller tut, gibt es nur die Option externe NS.


    Ja:


    Reseller-Vertrag bearbeiten, Tab Domains. Dort dann die DNS-Vorlage, die der Reseller nutzen darf, auswählen.


    Funktioniert hier alles problemlos.