Beiträge von ThiSchwa

    Hallo Zusammen,


    bei mir läuft schon länger Apache mit cerbot zusammen. Jede neue Domain wird dem Zertifikat ja nur per alternativ name hinzugefügt.


    Ich konnte bisher nicht herausbekommen, wie man nur eine Domain / Alias aus dem Zertifikat löscht. Für den Fall, dass es relevant ist, die Domain ist nicht mehr live.


    Weiß jemand Rat?

    Schon mal einen anderen Browser probiert? Eventuell auch mal den Inkognito-Modus?


    Funktioniert hier (mit 2FA) jedenfalls einwandfrei.

    Das mit dem anderen Browser war der richtge Tipp, danke! (Klasiker)

    Muss man das jetzt verstehen?! In Firefox und Safari klappt das Autologin übers CCP nicht. in Chrome schon!

    Direktes anmelden im CCP klappt bei allen dreien nicht. Soll ja auch nicht, oder?


    BTW: Die Netcup-Seiten sind in den Firefox-Blocker-Plugins deaktiviert!

    Hallo zusammen,


    unter Ubuntu 20.04 zum Einspielen von z.B. manuell gepflegten Blocklisten den netfilter-persistent-Service. Dies hat Monate auch hervoragend geklappt.


    Neuerdings schlägt dies beim Booten fehl:

    systemd[1]: Starting netfilter persistent configuration...

    netfilter-persistent[566]: run-parts: executing /usr/share/netfilter-persistent/plugins.d/15-ip4tables start

    netfilter-persistent[569]: iptables-restore: line 7 failed

    netfilter-persistent[566]: run-parts: /usr/share/netfilter-persistent/plugins.d/15-ip4tables exited with return code 1

    netfilter-persistent[566]: run-parts: executing /usr/share/netfilter-persistent/plugins.d/25-ip6tables start

    systemd[1]: netfilter-persistent.service: Main process exited, code=exited, status=1/FAILURE

    systemd[1]: netfilter-persistent.service: Failed with result 'exit-code'.

    systemd[1]: Failed to start netfilter persistent configuration.


    Lade ich die Regeln nach dem Boot manuell, geht das ohne Probleme. Gibt hier ja 2 Möglichkeiten:

    - systemctl restart netfilter-persistent

    - iptables-restore -n < /etc/iptables/rules.v4 bzw. iptables-restore -v < /etc/iptables/rules.v4 zum Testen


    Hat irgendwer eine Idee, was der Grund sein kann?

    Ich hab meine Drop-Rules wie folgt eingeflegt:
    iptables -A DOCKER-USER -s 212.70.x.x/32 -j DROP


    Trotzdem erscheint im Log:

    netfilter-mailcow_1 | 212.70.x.x matched rule id 1 (warning: unknown[212.70.x.x ]: SASL LOGIN authentication failed: UGFzc3dvcmQ6)

    netfilter-mailcow_1 | 1 more attempts in the next 600 seconds until 212.70.x.x/32 is banned


    Wo hakt es? Versteh ich was falsch?

    Ausgangssituation: Auf einem Rootserver (ubuntu 20.04) läuft u.a. die dockerized-mailcow, ein Apache mit unterschiedl. Diensten wie Jitsi, Nextcloud und einigen Webseiten.

    Ich möchte nun einige IP-Netze systemweit Sperren, von denen nur Angriffe gefahren werden.


    Versändnisfrage: Wie muss ich die DROP-Rules definieren, dass sie sowohl innerhalb des mailcow-Containers als auch ausserhalb greifen?

    Normale Drop-Rules greifen wohl nicht innerhalb vom Mallcow-Container. Dies ist nachvollziehbar über die netfilter-Logs von mailcow.


    Vermute ich richtig, dass ich die Drop-Rules sowohl in die Chains INPUT und MALCOW legen muss?

    Falls ja, wie lässt sich das am besten in den Boot-Prozess integrieren?

    Aktuell nutze ich hierfür den Mechanismus von netfilter-persistent.


    Hat jemand Tipps?

    Es gibt wohl in den Debian mailutils die Möglichkeit, explizit die Maildomain anzugeben:

    https://askubuntu.com/a/1083644

    Code: /etc/mailutils.conf
    address {
      email-domain somedomain.com;
    };

    Standardmäßig setzt sich "mail" sonst die Kennung wie folgt zusammen:

    - Falls vollständige Mailadresse angegeben ist: Nehme diese

    - Falls nur der Lokalteil angegeben ist: Nehme diesen und vervollständige die Adresse mit der Ausgabe von hostname -f


    1000 Dank, die Option für mailutils war es!

    Jetzt bekomme ich alle Mails an 'root' korrekt weitergeleitet. Eine Änderung des Hostnamens wäre wegen mailcow nicht möglich gewesen.


    Wird das Ganze tatsächlich nur zum relayen benötigt, ist der nullserver einfacher aufgesetzt!

    Danke daniel_h,


    das hatte ich schon auch so umgesetzt, aber leider Fehlanzeige.

    Habe mittlerweile zu nullmailer gewechselt, da sich dieser etwas genauer konfigurieren läßt. Aber das selbe.

    In crons, in denen MAIL_TO gesetzt wird, klappt da auch wunderbar. Auch auf Kommadozeile etwa echo "Message Body" | mail -s "Message Subject" mail@example.com klappt das.
    Nur bei folgendem nicht: echo "Message Body" | mail -s "Message Subject" root

    Sobald eine Mail direkt an root geht, ist die TO-Adresse root@mail.example.info gemäß dem Hostname und nicht zustellbar.


    Die FROM-Adresse passt.


    Hab das Gefühl, ich üerseh was Essentielles ...

    Hallo,


    ich habe unter Ubuntu 20.04 die maîlcow erfolgreich am laufen. Der Hostname ist wegen mailcow mail.example.info.

    Da ich auf dem Server noch Anderes laufen habe, will ich OpenSmtpD als eine Art Mailproxy (relay-only) einsetzen, der ausschließlich die lokalen Emails an meinen Mailserver weiterleitet.


    Der Verbindungsaufbau und die Authentfizierung klappen wunderbar nur from-mail ist leider root@mail.example.info ansatt root@example.info, weshalb die Zustellung nicht klappt (Sender address rejected: not owned by user ...).

    Wie kann ich die mail-from für root anpassen?


    Erfolglos ausprobiert habe ich Anpassungen in /etc/mailname, /etc/mailrc

    Weiß jemand Rat?