Habe heute Morgen beim Logs checken noch einen Bug gefunden.
Gibt im laufe des Tages noch einen Bugfix-Commit.
Das längste Thema
- fLoo
- Unerledigt
-
-
Snapshots werden nur noch erstellt, wenns auch Änderungen gibt:
Code
Alles anzeigenroot@eisenbart:/media/files/admin/zfstools# ./zfsautosnap.sh myraidz/files asnapdaily 3 ZFS-Auto-Snapshot-Rotation [20161025 12:53:33] Begin on "myraidz/files" for "asnapdaily" [20161025 12:53:33] 2 snapshots found [20161025 12:53:33] 0 old snapshots detected [20161025 12:53:33] The newest "asnapdaily" snapshot in "myraidz/files" is "asnapdaily-20161025-125144" [20161025 12:53:34] Changes since last snapshot detected Create new snapshot "myraidz/files@asnapdaily-20161025-125333" [20161025 12:53:34] Done root@eisenbart:/media/files/admin/zfstools# ./zfsautosnap.sh myraidz/files asnapdaily 3 ZFS-Auto-Snapshot-Rotation [20161025 12:53:41] Begin on "myraidz/files" for "asnapdaily" [20161025 12:53:41] 3 snapshots found [20161025 12:53:41] 1 old snapshots detected [20161025 12:53:41] The newest "asnapdaily" snapshot in "myraidz/files" is "asnapdaily-20161025-125333" [20161025 12:53:42] No changes since last snapshot. Abort. [20161025 12:53:42] Done
GitHub - perryflynn/zfs-autosnapshot-rotation: create and rotate zfs snapshots automatically
-
Glaube ich nähere mich so langsam dem Beta Status mit dem Script.
Habe noch einen Bug in der Änderungen-vorhanden-Erkennung behoben:Bugfix for changes detection · perryflynn/zfs-autosnapshot-rotation@65f20f2 · GitHub
GitHub - perryflynn/zfs-autosnapshot-rotation: create and rotate zfs snapshots automatically
-
Hat hier irgendjemand zufällig ein Ubuntu 16.10 am laufen.
Ich wollte da nen traceroute6 machen und irgendwie kommt da nur misst raus. Da ist wohl irgendwas kaputt.
Habs extra grad nochmal in ner VM installiert und da tritt des Selbe auf. Siehe Screenshot. Irgendeine Idee?
Naja zum Glück brauche ich des nicht und bleibe mal lieber auf der 16.04 LTS -
traceroute -6 ... ergibt den gleichen Fehler?
traceroute(6) ist normalerweise in mehreren Paketen enthalten, in unterschiedlichen Implementierungen. Probiere einmal ein anderes aus. Ich erinnere mich dunkel, dass da irgendwas "optimiert" wurde bei Debian und/oder Ubuntu.
-
Hallo zusammen!
Ich habe das Problem, das mein Postfix nur noch TLS 1.2 Verbindungen akzeptiert - leider müssen Accounts auf meinem Server noch Mails von Providern empfangen, die bisher nur Version TLS 1.0 umgesetzt haben.Vom Postmaster wurde mir mitgeteilt, "sie sind grade dabei, alle Kunden umzuziehen"
Der tls-Teil meiner main.cf sieht so aus:
Codesmtpd_tls_mandatory_protocols = !SSLv2 !SSLv3 smtp_tls_mandatory_protocols = !SSLv2 !SSLv3 smtp_tls_protocols = !SSLv2, !SSLv3 smtpd_tls_protocols = !SSLv2, !SSLv3, TLSv1, TLSv1.1, TLSv1.2 smtpd_tls_exclude_ciphers = RC4, aNULL, SSLv3
Details zu dem Mailserver sieht man hier:
marvingaube.de - TLS / STARTTLS Test · SSL-ToolsWie schaffe ich es jetzt, dass mein Postfix auch TLS 1.0 und TLS 1.1 zulässt (ja, ich kenne die bedenken bei TLS 1.0)
Danke und Viele Grüße!
margauPS: OpenSSL-Version ist 1.0.1t, Postfix 2.9.6
-
Vielleicht hilft Dir meine Konfiguration weiter, pick Dir einfach mal was raus:
Codesmtpd_tls_mandatory_protocols = !SSLv2, !SSLv3 smtp_tls_mandatory_protocols = !SSLv2, !SSLv3 smtpd_tls_protocols = !SSLv2, !SSLv3 smtp_tls_protocols = !SSLv2, !SSLv3 smtpd_tls_exclude_ciphers = aNULL, eNULL, EXPORT, DES, RC4, MD5, PSK, aECDH, EDH-DSS-DES-CBC3-SHA, EDH-RSA-DES-CDB3-SHA, KRB5-DES, CBC3-SHA smtp_tls_exclude_ciphers = aNULL, eNULL, EXPORT, DES, RC4, MD5, PSK, aECDH, EDH-DSS-DES-CBC3-SHA, EDH-RSA-DES-CDB3-SHA, KRB5-DES, CBC3-SHA smtpd_use_tls=yes smtpd_tls_auth_only = yes smtp_tls_security_level = may smtpd_tls_security_level = may
Du könntest auch einmal as Loglevel erhöhen: (höher als 1)
Und teste es einmal damit: Mailserver überprüfen (STARTTLS und TLS Check) · SSL-Tools
-
Der Witz ist, dass traceroute standartmäßig gar nicht installiert ist, aber traceroute6 schon.
Das normale tut problemlos mit dem Parameter -6.Peinlich peinlich Ubuntu^^
-
Vielleicht hilft Dir meine Konfiguration weiter, pick Dir einfach mal was raus:
Codesmtpd_tls_mandatory_protocols = !SSLv2, !SSLv3 smtp_tls_mandatory_protocols = !SSLv2, !SSLv3 smtpd_tls_protocols = !SSLv2, !SSLv3 smtp_tls_protocols = !SSLv2, !SSLv3 smtpd_tls_exclude_ciphers = aNULL, eNULL, EXPORT, DES, RC4, MD5, PSK, aECDH, EDH-DSS-DES-CBC3-SHA, EDH-RSA-DES-CDB3-SHA, KRB5-DES, CBC3-SHA smtp_tls_exclude_ciphers = aNULL, eNULL, EXPORT, DES, RC4, MD5, PSK, aECDH, EDH-DSS-DES-CBC3-SHA, EDH-RSA-DES-CDB3-SHA, KRB5-DES, CBC3-SHA smtpd_use_tls=yes smtpd_tls_auth_only = yes smtp_tls_security_level = may smtpd_tls_security_level = may
Du könntest auch einmal as Loglevel erhöhen: (höher als 1)
Und teste es einmal damit: Mailserver überprüfen (STARTTLS und TLS Check) · SSL-Tools
Dankeschön!
Ich habe jetzt teile deiner Konfiguration übernommen, und es geht.Keine Ahnung, woran es lag...
Danke und Viele Grüße!
margau -
-
Und dann auch noch ohne Zeilenumbrüche. Sehr gut lesbar...
Es wundert mich, dass Amazon den HTML-Quelltext nicht automatisch prüft/korrigiert.
-
Das hätten sicher alles <br>'s sein sollen…
Aber es ist in der Tat sehr verwunderlich, dass Händler so einen Murks eingeben können und der vom System akzeptiert und unverändert ausgegeben wird.
-
Würde mich nicht wundern wenn auch JS gehen würde...
-
Ich sage nur eBay, da gibt es aus "Kompatibilitätsgründen" auch ein paar nette Geschichten!
-
acme.sh Client für einen bekannten deutschen Domain Registrar.
http://krz.link/1hZ
(Kurzlink wegen der lächerlichen Zensur Funktion hier im Forum)- Lets Encrypt
- Python
- Kein root notwendig
- Domain Challenge Validation (also kein Webserver notwendig)felix
Würde das gleiche gerne für netcup auch bauen.
Gibt es fürs CCP bzw den DNS Server bei euch ein API? -
(Kurzlink wegen der lächerlichen Zensur Funktion hier im Forum)
Mit dem Text "letsencrypt" würde ich im Projektnamen aufpassen, denn das ist gegen die Let's Encrypt Policy, welche auch durchgesetzt wird.
Beispiel: lukas2511/dehydrated (siehe auch 64e35463cbbfc35ad1bf8537b60602707be2daaf)
ZitatNote: This project was renamed from letsencrypt.sh because the original name was violating Let's Encrypts trademark policy. I know that this results in quite a lot of installations failing but I didn't have a choice...
For now there is a wrapper script for compatibility with old config locations and symlinks, but it will be removed in a few weeks. -
Mit dem Text "letsencrypt" würde ich im Projektnamen aufpassen, denn das ist gegen die Let's Encrypt Policy
Okay, wenn die meinen.... Habs umbenannt, danke. -
Also ich möchte jetzt mal bezüglich dem SSL Einstellungszeug mal die Seite empfehlen: Cipherli.st - Strong Ciphers for Apache, nginx and Lighttpd
-
Da gibt es von Mozilla auch etwas ähnliches: Security/Server Side TLS - MozillaWiki
-
Meine Referenz für die TLS-Konfiguration ist das Paper Applied Crypto Hardening von BetterCrypto.org.
Daran arbeiten einige Universitäten mit.