Das längste Thema

  • H6G False positives nehme ich als Kollateralschaden in Kauf; es gibt keinen Zwang mir ohne meinem Wissen

    irgendwelche Newsletter und sonstigen nicht angeforderten Quark auf's Aug' drücken zu müssen;

    (ich handhabe das übrigens auch beim realen Postfach so; alles was nicht meine Adresse drauf hat,

    keinen von mir bekannten Absender hat, schick ich unfrei retour:D)


    soeben im Log entdeckt

    Code
    Oct  8 17:25:19 vhost01 postfix/smtpd[643]: NOQUEUE: reject: MAIL from robin.19.coop[2001:4b98:dc0:51:216:3eff:fe13:b806]: 554 5.7.1 <lcl@mirage.ps>: Sender address rejected: ccTLD (.ps) blocked; from=<lcl@mirage.ps> proto=ESMTP helo=<robin.19.coop>                                                                                                                     

    Grüße / Greetings

    Walter H.


    RS, VPS, Webhosting - was man halt so braucht;)

  • ja.

    Aber zwischen Hart Ablehnen und Annehmen gibt es ein Softstate: könnte Spam sein, könnte aber auch legitim sein. Und in diesem Bereich wird dann evtl. ein Greylisting durchgeführt. Du musst natürlich auch an False Positives denken.

    ist denke ich auch das Beste. müsste ich nochmal überarbeiten bei mir dann.

    Häufig fällt mir auf, dass einige Firmen es nicht schaffen die Mail Server geschaut zu verwalten, da sind manche Spammer sogar besser.

    Geht vom Fehlenden PTR über andere Themen, wie kein TLS usw.

  • Häufig fällt mir auf, dass einige Firmen es nicht schaffen die Mail Server geschaut zu verwalten, da sind manche Spammer sogar besser.

    Geht vom Fehlenden PTR über andere Themen, wie kein TLS usw.

    Ich sehe da sehr viel Exchange, Win Server und Office 365.

  • Lesenswert: "Project Strobe: Google schafft Google+ nach verheimlichtem Datenleck [persönliche Daten von 500.000 Nutzerprofilen von 2015–03/2018 öffentlich einsehbar] ab [für normale Nutzer; innerhalb von 10 Monaten]" https://www.computerbase.de/20…-eingestellt-abgeschafft/


    Um die Gruppen ist es wirklich schade, ein paar wenige interessante waren dabei; ob die alle zu XING/LinkedIn abwandern werden?

    VServer IOPS Comparison Sheet: https://docs.google.com/spreadsheets/d/1w38zM0Bwbd4VdDCQoi1buo2I-zpwg8e0wVzFGSPh3iE/edit?usp=sharing

  • (sind sie bei mir auch nicht)


    Aus welchem Grund? Querulantentum? ;)


    Edit: Außerdem ist das works-as-designed. Die HSTS-Preload Liste nimmt nur komplette Domains inklusive aller Subdomains auf. Daher musst du auch auf der Root-Domain (ohne www) einen entsprechenden Header ausliefern, um deine Intentionen diesbezüglich nachzuweisen.

  • janxb Nö, example.com. ist ein FQDN


    DNS

    example.com. IN A 80.80.80.80


    rDNS

    80.80.80.80.in-addr.arpa. IN PTR example.com.


    klappt wunderbar, und verstößt gegen keine Regeln ...


    da ich vollstándig Dual-Stack unterwegs bin, verwende ich dafür ::1 vom Prefix

    und dieser einen IPv6-Adresse ist kein Dienst zugeordnet,

    sprich: Zugriffe auf diese IPv6 werden von IP6tables gedropp'd


    bei IPv4 sind die normalen Dienste zugeordnet: Ports 22, 25, 80, 443


    auf die Art vermeide ich, daß bei Zugriffen nach außen Hostnamen wie

    http://www.example.com, mail.example.com, ... auftauchen, sondern einfach nur example.com


    damit bin ich auch nicht auf ein teures Wildcard-Zertifikat angewiesen, weil Let's Encrypt

    läßt es nicht zu, daß sowohl example.com als auch *.example.com als SubjectAltNames definiert sind ...:D

    Grüße / Greetings

    Walter H.


    RS, VPS, Webhosting - was man halt so braucht;)

  • damit bin ich auch nicht auf ein teures Wildcard-Zertifikat angewiesen, weil Let's Encrypt

    läßt es nicht zu, daß sowohl example.com als auch *.example.com als SubjectAltNames definiert sind ...:D


    Einspruch:!::!::!::!:

    "Security is like an onion - the more you dig in the more you want to cry"

  • Einspruch:!::!::!::!:

    Aso, dann erklär mal, weil der DNS Name f. das ACME-DNS Verfahren ist nämlich bei beiden der selbe ...

    example.com -> _acme-challenge.example.com

    *.example.com -> _acme-challenge.example.com

    hier

    https://www.heise.de/ct/ausgab…pt-per-Shell-3953352.html

    wurde das auch so geschrieben, dass das nicht geht ...

    Grüße / Greetings

    Walter H.


    RS, VPS, Webhosting - was man halt so braucht;)

  • Du verlinkst nur eine Paywall. Daher kann ich dir nicht helfen.


    Ich besorge mir meine Zertifikate über pfSense. Dort ganz einfach in der GUI mehrere Domains in ein Zertifikat eintragen, Vailidierung auf DNS stellen nicht weiter nachdenken;) Das sieht dann ungefähr so aus: https://www.oneos.it/en/networ…-pfsense-webconfigurator/


    Laut Forum von Let's Encrypt funktioniert auch genau das, was du nicht glaubst: https://community.letsencrypt.…domain-step-by-step/58250

    "Security is like an onion - the more you dig in the more you want to cry"

  • Du brauchst nicht sagen welche Domains Du hast, sondern wie es geht, wo es hier doch nach Definiton eine Kollision gibt ...

    mainziman: Siehe https://github.com/lukas2511/d…04#issuecomment-373026174 (selbst erfolgreich ausgetestet für [*.]local.domain.tld).

    Zitat

    "ACME validates a wildcard domain (*.foo.domain.tld) using the same DNS record name as for the parent non-wildcard domain (foo.domain.tld), but with a different record value. Your debug file is correctly showing you that you will need to have two different tokens uploaded, but both with the same name."

    VServer IOPS Comparison Sheet: https://docs.google.com/spreadsheets/d/1w38zM0Bwbd4VdDCQoi1buo2I-zpwg8e0wVzFGSPh3iE/edit?usp=sharing