Beiträge von MAD M!NDWORX

    Ich habe gerade einen neuen Server aufgesetzt und bin nach der pd-Admin Installation mit Standardumgebung so weiter vorgegangen:


    • SSL Zertifikate ($hostname-key, $hostname-cert, $hostname-cacert) in /opt/pdadmin/sslcerts/ angelegt
    • /opt/pdadmin/bin/httpd_vhosts.pl gestartet und schon lief die Administration über https
    • nun hab ich mir ci-ssl-install.sh angeschaut und darauf aufbauend folgendes Script erstellt und gestartet:



    Danach liefen auch Dovecot, ProFTPD und qmail SMTP mit SSL.

    - Welche Version von pd-admin wird eingesetzt? v4.24
    - Welche Version der Serverumgebung wird eingesetzt? 3-0.257


    Mir ist aufgefallen, dass Abfragen an die Tabelle vadmin.traffic_new bei relativ vielen Einträgen länger als notwendig brauchen. Das liegt daran, dass kein Index auf der Tabelle liegt.


    Abfragen in ftp_log.pl und http_log.pl, wie z.B.


    Code
    my $query  = "select id from traffic_new where id_user='$user' and date=now();";

    müssen über alle Datensätze der Tabelle laufen.


    Ebenso die Abfrage in msa_warning.pl:


    Code
    my $query = "select sum(www), sum(ftp), sum(mail) from traffic_new ".
                   "where date like '$this_month%' and id_user='$dbuid'";

    und das für alle auf dem Server vorhandenen User in einer Schleife.


    Damit die Datenbank nicht mehr alle Datensätze durchsuchen muss, habe ich der Tabelle einen Index hinzugefügt:


    Code
    ALTER TABLE `vadmin`.`traffic_new` ADD INDEX `idx_id_user_date` (`id_user`, `date`);

    Nun laufen die Abfragen schneller, da nicht mehr die komplette Tabelle auf Inhalte durchsucht werden muss.


    Eventuell wäre es hilfreich, die Änderung in eine kommende pd-admin Version zu übernehmen?


    Nebeneffekte sollte es eigentlich keine geben. Was meint ihr?


    Grüße!

    - Welche Version von pd-admin wird eingesetzt? v4.24
    - Welche Version der Serverumgebung wird eingesetzt? 3-0.257


    Ich habe in meiner my.cnf einen wait_timeout von 60s gesetzt, damit es nicht mehr so viele unnötig schlafende mySQL Abfragen gibt.


    Das hatte allerdings zur Folge, dass die Shellscripte von pd-admin (z.B. backup.pl, httpd_log.pl) während ihrer Ausführung in einen mySQL Timeout liefen, da die Datenbankverbindung gleich beim Starten des Scriptes hergestellt - aber (z.B. beim Backup) erst nach anderen, manchmal zeitaufwendigen, Aufgaben verwendet wird. Dann wurde allerdings die Verbindung zur Datenbank schon wegen des wait_timeout beendet.


    Aktuell habe ich mir damit Abhilfe geschaffen, dass ich in den Scripten nach dem


    Code
    my $dbh = DBI->connect($dsn, $user, $password) or die "can't connect!";

    immer noch ein


    Code
    $dbh->do("SET SESSION wait_timeout=28800") or die "cannot set wait_timeout";

    hinzufügte. Das ist natürlich nicht nicht Update-sicher.


    Daher würde ich mir wünschen, dass die Anpassung des wait_timeout seitens Bradler & Krantz in die Shell Scripte aufgenommen wird.


    Oder gibt es Alternativlösungen?


    Beste Grüße!

    Hallo.


    Die selben Logeinträge habe ich auch. Es scheint daran zu liegen, dass der ZIELserver ein selbst-signiertes Zertifikat einsetzt und daher der Handshake nicht stattfindet, zumindest mit der von pd-admin eingesetzten openssl Version.


    Änderungen an den tlsclientciphers haben bei mir keine Besserung gebracht.



    Hier mal ein Verbindungsversuch über pd-admin openssl:



    Mit dem systemeigenen openssl funktioniert der Handshake:



    Eine Stichprobe eines anderen Zielservers zeigte, dass openssl zwar dort hin eine Verbindung aufbauen konnte, aber das Zertifikat auch wieder selbst signiert war und "Verify return code: 21 (unable to verify the first certificate)" als Überprüfung zurückgab.


    Vermutung: qmail sendet nicht an "potentiell unsichere Empfänger". Richtig?


    Die Frage ist jetzt: Wie kann man die Mails trotzdem zustellen lassen?


    Beste Grüße!

    Du gibst für den Reseller eine zweite (oder dritte, vierte... je nachdem) optionale IP an, z.B. 127.0.0.1


    Das machst Du in der Administration unter Reseller -> Übersicht -> Aktionen -> IPs


    Sodann kannst Du bei den Zertifikaten problemlos mehrere Zertifikate via SNI einrichten. Anschließend kannst Du die optionale IP auch wieder entfernen.


    Viel Erfolg!

    - Welche Version von pd-admin wird eingesetzt? 4.22


    Auf meinem Testserver mit nur einer IP war schon ein Zertifikat in pd-admin 4.21 eingerichtet.


    Nach dem Update auf 4.22 habe ich mittels "ändern" das Zertifikat von "Dedizierte IP-Adresse" auf "Server Name Identification (SNI)" umgestellt und gespeichert.


    Wenn ich nun allerdings ein weiteres Zertifikat anlegen möchte, kommt die Meldung "Keine freien IP-Adressen verfügbar.".


    Dabei sollte das doch gerade bei SNI doch möglich sein?


    Muss das alte Zertifikat entfernt und neu angelegt werden?

    Ich meinte eher den Aufwand für eine größere ANZAHL an Zeichen.


    Rechnerisch: Ein Passwort der Buchstaben a,b,c mit EINER Stelle kann man mit max. 3 Versuchen rausbekommen. Wird jetzt noch ein Sonderzeichen erwartet, also ein Passwort mit den Buchstaben a,b,c oder $, dann braucht man max. 4 Versuche.


    Erhöht man jedoch die Anzahl der Stellen, braucht man bei den Buchstaben a,b,c bei ZWEI Stellen schon maximal 3^2 = 9 Versuche.


    Passwort mit abc$ und ZWEI Stellen braucht maximal 4^2 = 16 Versuche, Passwort mit abc und DREI Stellen maximal 3^3 = 27 Versuche.


    Wie gesagt: Meiner Meinung nach sollte nicht der Zeichensatz vorgeschrieben werden, sondern die Mindestlänge.


    Ein Passwort mit 8 Zeichen länge und dem Zeichensatz a-zA-Z0-9!"§$%& hat nicht so viele mögliche Kombinationen wie ein Passwort mit 12 Zeichen Länge und dem Zeichensatz a-zA-Z0-9. Da helfen bei einem Passwort mit 8 Zeichen Länge auch keine weiteren Sonderzeichen. Bei Brute Force Attacken hält das nicht wirklich auf.


    Dass man keine Passwörter "aus dem Duden" nehmen sollte ist natürlich jedem klar, da muss man nicht drüber diskutieren ;)

    Etwas Realsatire: http://xkcd.com/936/


    Nicht die Komplexität des Passworts, sondern die Mindestlänge sollte vorgeschrieben werden. 12 Zeichen Minimum. Ob dort nun Sonderzeichen drin sind oder nicht, ist doch einer Maschine bei BruteForce Attacken quasi egal. Der Aufwand zum Lösen steigt mit jedem zusätzlichen Zeichen exponentiell.


    Der Nutzer hingegen muss sich kryptische Passwörter merken, bzw. meist irgendwo notieren und in der Nähe des Rechners lagern. Das ist dann zwar vor Cyber-Attacken sicher, aber Kollegen und Praktikanten sehen das am Monitor klebende Post-It mit dem Passwort im Vorbeigehen...


    Lösungen wie Keepass, Roboform oder 1password sind bei vielen Nutzern noch nicht "angekommen" und in Firmennetzen aufgrund fehlender Rechte auch nicht verwendbar.

    Diese Tabellen existieren offensichtlich bei Deiner Installation nicht.


    Denk bitte dran, nach Updates auch für die Roundcube Tabellen Updates einzuspielen. Siehe RoundCubeMail Updates halbherzig?


    Die in der Fehlermeldung ausgegebenen Tabellen gibt es seit Roundcube v0.7.


    Eventuell wirst Du folgendes ausführen müssen:



    Die komplette Updatedatei findest Du z.B. hier: http://trac.roundcube.net/brow…thub/SQL/mysql.update.sql


    Viel Erfolg!

    Dies ist eine vorgefertigte Schablone, die bei der Formulierung von Problemen unterstützen soll. Bitte die folgenden Angaben möglichst vollständig ausfüllen.


    - Welche Version von pd-admin wird eingesetzt? 4.16
    - Welche Version der Serverumgebung wird eingesetzt? 204


    Ich habe lange hier im Forum gesucht, aber nichts dergleichen gefunden.


    Es geht darum, dass ich für einen Endkunden, der mehrere Domains inklusive Mailkonten eingerichtet hat, aufteilen möchte, dass jede Domain einem eigenen Endkunden gehört, also ein Hostingpaket mit mehreren Domains soll auf eigenständige Hostingpakete aufgeteilt werden.


    Der Webspace ist überhaupt kein Problem, das kann man ja umkopieren (und ggf. Pfade anpassen). Allerdings weiss ich nicht, wie die eingerichteten Mailkonten ohne löschen/neu erstellen auf den neuen Endkunden übertragen werden können.


    Reicht es nicht eigentlich aus, jeweils die neuen Endkunden zu erstellen und dann in der vadmin Datenbank in der Tabelle "domains" den neuen "owner" (ID des neuen Endkunden aus der Tabelle "users") zuzuweisen und die Pfade bei domains.vhostroot sowie vhosts.target, vhosts.accesslog, vhosts.errorlog anzupassen? Die Mailkonten sind ja in der Tabelle "pop3" den vhosts zugeordnet, nicht den domains oder usern.


    Oder gibts es da noch anderen Abhängigkeiten irgendwo?


    Danke schonmal!