Beiträge von tbc233

    Ich weiß, dass ich mal die Uhrzeit des Cronjobs zur Lizenzabfrage verändert hatte, da war mal irgendwann was zu im Forum glaube ich.

    Es gab mal ein Thema das ganz früher (das ist aber wirklich schon viele Jahre her) alle Installationen mit dem gleichen Zeitpunkt zur Abholung der Lizenz ausgeliefert wurden. Das wurde dann etwas zu viel für den Lizenzserver und es wurde dann empfohlen die Zeit des Jobs auf eine andere, eher zufällige Zeit zu stellen.


    Das ist aber schon länger vom Tisch, seit vielen Jahren wird dieser Cronjob automatisch mit zufälligen Zeiten ausgeliefert. Hab mir grad zwei, drei Server angesehen, da steht überall eine völlig andere Zeit drin.

    Nachtrag:
    Sorry, hab erst jetzt gelesen dass Du ja eine Vollversion haben solltest. Dann ist davon auszugehen, dass das abholen der Lizenz nicht funktioniert hat und daher die Lizenz als Free läuft.


    Lass mal den Lizenz-Abhol-Cronjob manuell laufen und schau Dir den Output an. Ich hatte hier auf vielen Servern das Problem, dass die das nach dem letzten Letsencrypt Root Zertifikatswechsel nicht holen wollten, da sie das Zerti nicht kannten. Ich musste dazu das ca-certificates Paket meiner Distri aktualisieren.


    Bei einem sehr alten Server, wo ich die root Zertifikate nicht mehr so ohne weiteres aktualisieren kann, hab ich mal diesen Thread aufgemacht: licence.conf manuell in Stellung bringen


    Die Erkenntnisse aus diesem Thread habe ich dann übrigens später verfeinert auf diesen Befehl:


    Code
    /usr/local/pd-admin2/bin/curl -k "https://www.pd-admin.de/license/?action=get_licence&name=pd-admin-4&IP_ADDR=IP-ADRESSE-DES-SERVERS" > /opt/pdadmin/etc/license.conf

    Das kann meiner Beobachtung nach immer wieder mal vorkommen. Da überschneidet sich, vermutlich sehr vereinfacht gesagt, der Neustart vom Apache um ein paar Sekunden (zb. aufgrund des regulären httpd_vhosts Cronjobs) und drum kommts zu der Meldung dass ers ich nicht binden kann an den Port.


    Wenn nachher alles läuft, würde ich dem keine Bedeutung zumessen.

    Ja, kann ich bestätigen. Debian setzt das Ding nicht ein. Ubuntu anscheinend auch nicht (zumindest nicht in einer Minimalkonfiguration die ich habe).

    Auf centos Systemen hab ich mal unmittelbar nachdem ich von dem Zeug gelesen habe ein "chmod 0755 /usr/bin/pkexec" ausgeführt.

    Ich habe keine Mail Verständigungen aktiviert. Find ich sinnlos. Blocken genügt.


    An das Melden an die Abuse Departments hab ich schon lange den Glauben verloren. Und das Melden an größere Blocklisten unterstütze ich auch nicht mehr so gern, seit IPs oder IP Blöcke so oft den Besitzer wechseln und man damit vielleicht den falschen bestraft. Mich nervts ja umgekehrt selbst immer wenn ich wo einen völlig frischen Server mit neuer IP aufsetze und dann erst mal bei hundert Blocklisten die IP Reputation in Ordnung bringen muss.

    und denn noch, wäre doch interessanter und evtl besser wenn jeder kunde es in seinem eigenem backup haben könnte, oder?

    Da würde ich ein Datenschutzproblem sehen. Derjenige der pd-admin bedient ist oft ein externer Webdesigner, manchmal auch nur der Nachbarsjunge mit seinem Wordpress. Ich fänds nicht gut wenn der mal so eben mit einem Klick die gesamte Unternehmenskommunikation runterladen kann.

    Darauf könnte man natürlich einwenden, dass jeder mit pd-admin customer Zugang sich ohnehin Zugang zu den Mails verschaffen könnte, durch Passwort neu setzen, allerdings würde das halt viel schneller auffallen.

    werden mails / popboxen irgendwo gesichert?

    kann man das nicht ins backup mit einbeziehen?


    Wenn Du die Standardsicherung von pd-admin benutzt (Backupziel unter /opt/pdadmin/etc/pdadmin.conf sowie cronjob /opt/pdadmin/bin/backup.pl) wird in deinem Backupziel unter "system" ein backup namens home_popuser.tar.gz erstellt, welches das gesamte popboxen Verzeichnis (also alle Mailboxen) enthält.

    Hallo, ist $cron_mem_limit in der Datei /opt/pdadmin/etc/pdadmin.conf noch korrekt? Ich habe den Cronjob nach Änderung in der PD-Admin KOnfiguration editiert, jedoch besteht das Softlimit weiter.

    Ich denke nicht dass $cron_mem_limit noch ausgwertet wird, seit das in die Angebotsverwaltung geflossen ist.


    Hast Du bei Dir die cronjob Limits in dem zugrunde liegenden Angebot kontrolliert?

    Eine Kleinigkeit ist mir noch aufgefallen, der Titel des Forums - aus dem ja dann in weiterer Folge der html title jeder Seite gebildet wird, scheint irgendwie zu fehlen. Da steht bei der Startseite zum Beispiel jetzt nur "Forum -". Ist wirklich nur eine Kleinigkeit, könnte aber für unschöne Tab Titel im Browser bzw. ungünstige Titel bei der Google Suche sorgen.


    Und dann ist mir noch aufgefallen, nachdem ich obiges mit einem Screenshot herzeigen wollte, dass ich nichts hochladen kann. In dem Fall wärs ein 50KB jpg Dateianhang gewesen, es kommt die Fehlermeldung "Beim Hochladen der Datei ist ein unbekannter Fehler aufgetreten."


    Hier weiß ich aber ehrlich gesagt nicht, ob das vorher gegangen ist. Hab ich schon immens lange nicht mehr genutzt.

    php Segfaults, insbesondere bei alten Versionen (php5), gibts immer wieder mal. Die seh ich seit gefühlt 15 Jahren auf allen Servern immer wieder mal. Frag mich nicht wie es zu denen kommt, fehlerhafte Skripte oder welche die Abstürzen weil komische Requests (Angriffsversuche) daher kommen - ich vermute was in der Richtung. Könnte mir auch vorstellen dass es durch den CGI Wrapper dazu kommt, da dieser ja die Resourcen eines php Prozesses sehr vergleichbar begrenzt wie es bei den qmail Prozessen auch der Fall ist. Also wenn ein php Skript resourcenmäßig über die Stränge schlägt, wird es vielleicht ebenso abgewürgt und hinterlässt so einen Segfault.


    Jedenfalls: Obwohl ich solche php5 segfaults wie Deine mehrmals am Tag sehe, hör ich aber seit Jahren keine Beschwerden, insofern gehört das für mich zum Grundrauschen des Serverbetriebs dazu.

    Ich sehe seitens der pd-admin Umgebung keine Angriffsfläche. Soweit mir bekannt ist kommt generell, ganz speziell aber bei den nach aussen exponierten Diensten, kein Java zum Einsatz.


    Ich hab die letzten Tage überlegt, welche angreifbaren Dinge es vielleicht sonst geben könnte, die man sich beim Webhosten so typischerweise installieren könnte (unabhängig von pd-admin). Mit Ausnahme von Elasticsearch, von dem ich weiß dass Leute sich das öfter mal gerne installieren, ist aber zumindest mir nichts eingefallen.