Beiträge von Webdesign Kronberg

    Hallo mkiefer,


    danke für die Fehlerbeschreibung. Um dir schnellstmöglich helfen zu können würde ich dich bitten die einmal das Fehlerprotokoll anzusehen. Unter Debian werden die Fehler in

    Code
    nano /var/log/liveconfig/liveconfig.log

    protokolliert. Sollte dir das nicht helfen oder dort kein Fehler protokolliert sein versuchen wir dir gerne weiter zu helfen.


    Liebe Grüße,
    WDK

    Hallo Cityow,


    vielen Dank für den Tipp mit Softaculous! Die Software-Palette sieht insgesamt sehr spannend aus.
    An welches Produkt hast du generell gedacht? Softaculous bietet verschiedene Produkte im Bereich Administration an.


    Liebe Grüße,
    WDK

    Hallo zusammen,


    ich habe nun das gleiche Problem, aber auch einen Lösungsansatz. Aktuell betreibe ich mein Liveconfig über die Proxy / Spiegel Einstellung in Liveconfig. Bei der SSO-Verbindung versucht sich Liveconfig auf localhost:8080 zu verbinden, um den Token abzurufen. Die Verbindung kann natürlich nicht hergestellt werden.


    In Zeile 179 von lc-sso.php wird die JavaScript Variable host mit dem POST-Parameter "lc_host" gesetzt.


    Ich habe die Zeile 179 in lc-sso wie folgt für meine Konfiguration geändert:

    Code
    "var host = '". htmlspecialchars($_POST['lc_host']) ."';"


    Code
    "var host = 'https://liveconfig.webdesign-kronberg.de/liveconfig/hosting/databases/sso-auth';"


    Im Anschluss hat mein SSO wieder problemlos funktioniert.

    Hallo loswebos.de,


    danke für den Hinweis! Ich habe gestern Abend schon die Konfiguration geändert und rspamd nach vorne gestellt. Danach wurde eingehend und ausgehend Nachrichten auf SPAM geprüft.


    Meine custom.lua sieht wie folgt aus:

    Code
    postfix.LOCALCONFIG = {
      ['smtpd_milters'] = "inet:localhost:11332, unix:/var/run/clamav/clamav-milter.ctl, unix:/var/run/lcsam.sock, unix:/var/spool/postfix/opendkim/opendkim.sock",
      ['milter_protocol'] = "6"
    }


    Wo ich mir noch nicht ganz sicher bin sind Nachrichten, die von User an User gesendet werden. Beispielsweise E-Mails, die per PHP an eine interne E-Mail Adresse gesendet werden. Ich denke hier an Kontaktformulare, wo auch reichlich SPAM verschickt wird.


    Liebe Grüße,
    WDK

    Hallo zusammen,


    um die SPAM Erkennung noch weiter zu verbessern möchte ich auf meinem Mailserver das relativ neuartige System https://www.rspamd.com/ verwenden.
    Hat jemand bereits Erfahrungen in Kombination mit Liveconfig gemacht?


    Bisher habe ich in meine custom.lua (/usr/lib/liveconfig/lua/custom.lua) folgenden Code eingefügt:

    Code
    postfix.LOCALCONFIG = {
      ['smtpd_milters'] = "unix:/var/run/clamav/clamav-milter.ctl, unix:/var/run/lcsam.sock, unix:/var/spool/postfix/opendkim/opendkim.sock, inet:localhost:11332",
      ['milter_protocol'] = "6"
    }


    Dabei werden zunächst E-Mails von Rspamd geprüft. Allerdings beeinflusst das noch nicht das Ergebnis der Liveconfig Prüfung.
    Ich vermute es fehlt noch eine Implementierung in Dovecot.


    Für Ideen bin ich jederzeit erreichbar.


    Liebe Grüße,
    WDK

    Hallo zusammen,


    zurzeit verwende ich einen DS-Lite Anschluss von Unitymedia.
    Dieser verfügt leider nur über eine IPv6-Adresse.
    Beim Update der DynDNS IP auf Liveconfig musste ich folgendes feststellen:
    Die IP-Adresse ändert sich in LiveConfig, aber es gibt keine Änderung am Bind9 DNS-Server.
    Erst wenn ich manuell eine IPv4-Adresse als A-Record hinzufüge und danach wieder entferne, stelle ich eine Änderung am DNS-Server fest.


    Als Beispiel die Update-URL der Fritz!Box:

    Zitat


    Handelt es sich hierbei um einen Bug oder ist das ein Layer 8 Problem?


    Liebe Grüße,
    Jochen

    Hallo zusammen :)


    Hier eine Liste der von mir genutzten Blacklists:
    ix.dnsbl.manitu.net
    mail.de.bl.blocklist.de
    bl.spamcop.net
    cbl.abuseat.org
    combined.rbl.msrbl.net
    bad.psky.me
    zen.spamhaus.org
    b.barracudacentral.org
    dnsbl.cobion.com
    rbl.realtimeblacklist.com

    Hallo zusammen,


    nach dem Update auf Liveconfig 2.5 haben wir das HTTP/2 Feature getestet.
    Mit dem aktivieren des Apache Moduls und einem Neustart von Apache, sowie aktivieren der Option in Liveconfig konnten die Websites in Firefox per HTTP/2 aufgerufen werden.


    In Chrome ist allerdings folgendes zu beachten:
    Wer SSL-Server-Chiffren "PCI-konform" verwendet kann HTTP/2 nicht in Google Chrome verwenden.


    Ein SSL-Labs Test ergab für Chrome folgende Fehlermeldung "Server negotiated HTTP/2 with blacklisted suite". Das bedeutet, dass Chiffren verwendet werden, die keinen SPDY Header senden. Der Browser weiß so nicht, ob der Server HTTP/2 unterstützt.


    Mit der Verwendung von SSL-Server-Chiffren "kompatibel" ist HTTP/2 problemlos möglich.

    Hallo zusammen,


    ich möchte dieses Thema für alle Probleme mit der neuen Debian-Version öffnen.


    Das Update auf meinem Testserver lief problemlos. Es gab zum Thema Liveconfig und Liveconfig Meta keine Probleme oder Inkompatibilitäten.


    Eine Thematik kam bei der Konfiguration von Dovecot auf:


    Ich erhielt folgende Fehlermeldung in /var/log/mail.err


    Code
    dovecot: imap-login: Fatal: Invalid ssl_protocols setting: Unknown protocol 'SSLv2'


    Laut dem OpenSSL Changelog wurde bei " Changes between 1.0.2h and 1.1.0 [25 Aug 2016]" folgendes Feature hinzugefügt:


    Zitat

    SSLv2 support has been removed. It still supports receiving a SSLv2
    compatible client hello.
    [Kurt Roeckx]


    Nach dem Ändern der Konfiguration in /etc/dovecot/dovecot.conf von:


    Code
    ssl_protocols = !SSLv2 !SSLv3


    auf


    Code
    ssl_protocols = !SSLv3


    konnte Dovecot wieder gestartet werden.

    Hallo zusammen!


    Vielen Dank für das Feedback von euch. Den Vorschlag von Wachert, benamte Ports festzulegen werde ich im nächsten Schritt umsetzen. Die Idee finde ich klasse!


    Eine Benutzerverwaltung ist zunächst nicht geplant. EasyWall nutzt aktuell die Apache Authentifizierung.


    Wachert und Mogwais: Mobile First kommt automatisch durch Bootstrap 4 dazu. Ich verschiebe den Punkt in der Readme ein wenig nach unten ;)


    mandal: Firewalld habe ich mir bisher noch nicht angesehen. Ich denke eine Implementierung dafür sollte ebenfalls möglich sein.

    Hallo zusammen!


    Ich baue aktuell eine Weboberfläche für die IPTables Firewall.


    Ihr könnt das Projekt hier auf GitHub verfolgen:


    https://github.com/KingJP/EasyWall


    Ich versuche die Oberfläche recht einfach zu halten so dass sie jeder (auch ohne Erfahrung) benutzen kann. Vielleicht hat jemand Interesse ein paar Tests daran durchzuführen.
    Ich freue mich über jegliche Rückmeldung.


    Zur Info: Der produktive Einsatz wird noch nicht empfohlen. Die Regeln könnten teilweise noch etwas instabil sein.


    Aktuell werden täglich Updates am Programm durchgeführt.


    Schöne Grüße,
    WDK

    Hi xanacas,


    ich habe bei mir leider die gleiche Erfahrung gemacht. Da ich durch meine mittlerweile recht hohe Anzahl Servern in IPV4-Adressen stark eingeschränkt bin, kann ich auch kein Autoconfig verwenden.


    Allerdings würde ich die Schuld nicht bei Liveconfig suchen, sondern bei Microsoft, die an dieser Stelle kein HTTPS erlauben.


    Schöne Grüße,
    WDK

    Hallo Torsten,


    vielen Dank für deine Antwort!


    Ich habe eben direkt mal die Unterschiede getestet. Folgendes Ergebnis:


    Kompatibel:
    SSLCipherSuite ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:DHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES128-SHA256:ECDHE-RSA-AES128-SHA256:ECDHE-ECDSA-AES128-SHA:ECDHE-RSA-AES256-SHA384:ECDHE-RSA-AES128-SHA:ECDHE-ECDSA-AES256-SHA384:ECDHE-ECDSA-AES256-SHA:ECDHE-RSA-AES256-SHA:DHE-RSA-AES128-SHA256:DHE-RSA-AES128-SHA:DHE-RSA-AES256-SHA256:DHE-RSA-AES256-SHA:ECDHE-ECDSA-DES-CBC3-SHA:ECDHE-RSA-DES-CBC3-SHA:EDH-RSA-DES-CBC3-SHA:AES128-GCM-SHA256:AES256-GCM-SHA384:AES128-SHA256:AES256-SHA256:AES128-SHA:AES256-SHA:DES-CBC3-SHA:!DSS


    PCI-Konform:
    SSLCipherSuite ECDHE-RSA-AES256-SHA384:ECDHE-RSA-AES128-SHA256:AES256-GCM-SHA384:AES128-GCM-SHA256:ECDHE-RSA-RC4-SHA:RC4-SHA:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-SHA:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-SHA



    Bei SSL-Labs habe ich bei beiden Tests eine C-Klassifizierung erhalten.



    Gruß,
    WDK

    Hallo liebe Community,


    ich bin ein großer Fan von Sicherheit auch im Hosting-Bereich. Der erste Schritt dabei ist eine sichere Verschlüsselung zwischen dem Kunden-Gerät und dem Server.
    Liveconfig bietet die tolle Option die SSL-Cipher zu wechseln. Man kann zwischen PCI-konform oder kompatibel unterscheiden.


    Wenn ich allerdings mit den PCI-konformen Ciphers einen Test bei SSL-Labs durchführe, schneiden meine IP-Adressen nur mit Klasse "C" ab, da die Ciphers RC4 unterstützen.


    Ich würde gerne einen Server mit den modernsten Ciphers ausstatten, um das höchste Maß an Sicherheit im SSL-Bereich zu bieten.


    Eine kleine Anregung dazu gibt es hier:
    https://cipherli.st/


    Dort werden Konfigurationen mit A+ Klassifizierung von SSL Labs aufgelistet.


    Was haltet ihr davon eine dritte Auswahl-Möglichkeit einzubauen?


    Schöne Grüße,
    WDK

    Hallo zusammen,


    vielen Dank für die super schnellen und sehr starken Antworten!
    Anscheinend habe ich hier noch nicht genug Wissen gesammelt.


    Ich habe aktuell für ausgehende Mails IPV6 aktiviert und bin bei Google schon oft im Spam-Ordner gelandet.


    Sollte ich IPV6 für ausgehende Mails deaktivieren, um nicht als Spam erkannt zu werden?


    Zum Thema DKIM werde ich mich so schnell wie möglich informieren. Vielen Dank für den Tipp!


    Viele Grüße,
    WDK

    Hallo liebe Liveconfig-Gemeinde,


    mir ist vor ein paar Tagen aufgefallen, dass Liveconfig im DNS-Server bzw. in den DNS-Zonen nicht automatisch einen SPF-Record für die Domains anlegt.
    Dies führt bei großen Anbietern wie Google dazu, dass man teilweise auf die Spam-Liste gesetzt wird.
    Ist hier ein Feature geplant oder gibt es einen Workaround?


    Vielen Dank und schöne Grüße,
    WDK