Also wenn das oben deine ganze master.cf ist, dann ist dass das Problem. Da sollte alles wieder rein, was da standardmäßig drin ist und der dovecot Eintrag vllt ans Ende.
Beiträge von elm
-
-
In deiner main.cf änderst du dann noch "mynetworks = 127.0.0.0/8" auf "mynetworks = all" und startest, bzw. lädst danach Postfix neu.
Das ist, glaube ich, eine sehr schlechte Idee. Bei mynetworks sollten nur IPs stehen von vertrauenswürdigen Servern/Clients. Normal stehen hier nur eigene Server. Wenn man nur einen hat, dann ist 127.0.0.0/8 in Ordnung. Siehe Postfix Configuration Parameters
-
MX-Einträge bei dyn.com.
rDNS beiccp.netcup.deccp.netcup.net.Mails bei der Annahme Filter kann man mit Milter (z.B. spamass-milter, clamav-milter). Hier gibt es allerdings noch einige andere Möglichkeiten (z.B. amavis-new). Ich benutz Milter ohne tieferen Grund. Es erschien mir die "sauberste" Lösung zu sein.
-
netcup: Wie wäre es, wenn Sie Sieve (Sieve – Wikipedia) für Webspacekunden aktivieren? Dann könnten die Kunden selbst Regeln erstellen, die eMails löschen oder nicht annehmen oder in Ordner verschieben. Für Roundcube gibt es ein Plugin um per ManageSieve die Regeln zu verwalten.
-
Hat man die Firewall nach den Anleitungen im Forum oder im Wiki konfiguriert ist es nicht möglich mit traceroute den Server zu erreichen. Das liegt daran, dass die Packte, die traceroute schickt verworfen werden.
traceroute verwendet UDP auf Port 33434 und zählt diesen pro Hop eins höher. Da man nicht wissen kann, wie viele Hops zwischen dem Rechner, auf dem traceroute gestartet wird, und dem Server liegen, muss man einen Portbereich konfigurieren, auf dem traceroute-Anfragen beantwortet werden.
traceroute erwartet eine ICMP Port Unreachable Antwort vom Server. Die Firewall sendet diese Nachricht, wenn man die Aktion REJECT wählt.Man muss also keine einzigen Port zum Server öffnen um traceroute zu nutzen. Die Konfiguration der Firewall kann also so aussehen:
[Blockierte Grafik: http://dl.dropbox.com/u/940863/Screenshots/0f.png]
In diesem Fall wird der Portbereich von 33434 bis 33600 (maximal also 165 Hops) so konfiguriert, dass die Firewall die Pakete, die per UDP ankommen, nicht wegschmeißt (DROP), sondern die Meldung "Port Unreachable" zurück schickt.
Die gleiche Regel kann natürlich auch für IPv6 und tracerouet6 erstellt werden.
ACHTUNG: In diesem Portbereich kann kein UDP Dienst auf dem Server betrieben werden, da die ankommenden Pakete von der Firewall nicht zum Server durchgelassen werden.
-
Ah hab ich übersehen. Über eine richtige Lizenz solltes dir vielleicht noch Gedanken machen. GPL vielleicht oder sowas, sonst darf man da vielleicht garnichts (andere Zwecke)?!
-
Vielleicht kannst du den Code bei Github hochladen? Dann könnte man da bei Bedarf gleich Pull Requests erstellen und so Zeug.
-
Wähle bei der INPUT Regel für SSH den Zusatz State aus und dann NEW und ESTABLISHED anhaken, dann sollte es gehen. Allerdings merke ich grad, dass das was ich oben geschrieben habe bei mir garnicht stimmt. Eigentlich sollte die Firewall so funktionieren (auch laut Wiki) aber bei mir ist die Regel ESTABLISHED und RELATED für alle Ports freizugeben nicht drin und trotzdem kann ich z.B. DNS auflösen oder solche Sachen.
-
Es geht nicht darum, ob apt-get nach außen Kommunizieren kann, sondern ob es auch die Antwort wieder empfangen kann. Wenn du diese erste Regel weg lässt, aber bei OUTPUT http erlaubst, dann wird apt-get zwar die Anfrage an den Debian Server schicken können, aber die Antwort wird nicht durch deine Firewall zu apt-get kommen. Es wird dann zu einem Fehler kommen, vermutlich Timeout oder sowas.
Die Regel bewirkt nur, dass Verbindungen, die durch OUTPUT Regeln nach außen zugelassen sind, auch nach innen funktionieren, sonst kann man keinen dieser Dienste nutzen, da die alle auch Pakete empfangen müssen. Die Regel bewirkt nicht, dass irgendwas nach draußen gelassen wird, was nicht explizit in den OUTPUT Regeln steht. Es können also nicht alle Dienste nach außen kommunizieren, die per SSH ausgeführt werden.
-
Nein, ich hab nur einen.
-
Auch mit Webservice stürzt die App ab.
-
Der Crashlog ist jetzt am letzten Post angehängt. Zurücksetzen der Einstellungen bringt nix und ich hab auch keinen ncLabs-vServer. Normalerweise melde ich mich einfach unter http://www.vservercontrollpanel.de an. Muss dort vielleicht der Webservice aktiviert sein?
EDIT: Ich hab die App noch nicht vorher benutzt. Also auch keine Einstellungen geändert.
-
Bei mir stürzt die App beim Einloggen ab. Ich hab ein iPhone 4S mit iOS 6.0.1 drauf. Hier ist die Meldung im Log:
CodeDec 5 17:49:43 elmPhone VCP[305] <Warning>: Error Parser:The operation couldn’t be completed. (NSXMLParserErrorDomain error 5.) Dec 5 17:49:43 elmPhone VCP[305] <Error>: *** Terminating app due to uncaught exception 'NSRangeException', reason: '*** -[__NSArrayM objectAtIndex:]: index 0 beyond bounds for empty array' *** First throw call stack: (0x3910a2a3 0x32ff997f 0x39055b75 0x9f74d 0x33f32ef5 0x33e729f1 0x33e7290d 0x36c595df 0x36c58ccb 0x36c81133 0x3905074d 0x36c81593 0x36be515d 0x390df683 0x390deee9 0x390ddcb7 0x39050ebd 0x39050d49 0x3741e2eb 0x322902f9 0x8e9bb 0x8e970)
Da ich nicht als Entwickler angemeldet bin, komm ich, soweit ich weiß, nicht an den Crashlog.Anbei der Crashlog (Nach dem Synchronisieren mit iTunes wird dieser auf dem Rechner gespeichert)
-
Zum Thema: Help! Linux ate my RAM!
-
Einfach hier mal schauen: http://en.znc.in/wiki/Installation#Source_Tarball
Da steht etwas weiter unten genau, was man installieren muss, damit man ZNC bauen kann:
ZitatIf you want to build znc from source to get a newer version than Debian provides, you may need the following packages:
build-essential
libssl-dev
libperl-dev
To include c-ares support, also install:
pkg-config
libc-ares-dev -
Ich wäre auch froh über die Möglichkeit SRV Einträge zu erstellen, da man das für caldav und carddav braucht. Je nachdem was für Clients man benutzt. Siehe http://andrew.mcmillan.net.nz/blog/srv_records_with_dnsmasq
Vllt kann netcup hier mal das CCP ein wenig erweitern.
Gruß elm
-
Mit der dovecot-Version, die bei Debian Lenny dabei ist, geht es nicht. Man kann aber einfach eine aktuelle stabile Version aus den Quelle von den Entwicklern installieren. Siehe: http://wiki2.dovecot.org/PrebuiltBinaries#v1.2
Hier sollte man natürlich testing mit stable ersetzen
Dann muss man noch Dovecot als LDA einrichten. Siehe http://wiki2.dovecot.org/LDA
Dann kann man Sieve verwenden. Ich hab das gerade heute bei mir eingerichtet und es funktioniert. Allerdings kann ich nach einen paar Testmails natürlich nicht davon ausgehen, dass alles richtig eingerichtet ist.
Zur Info:
In die /etc/postfix/main.cf hab ich geschrieben:Code# Use Dovecot as LDA mailbox_command = /usr/lib/dovecot/deliver dovecot_destination_recipient_limit = 1
In der /etc/postfix/master.cf hab ich:
Code# Use Dovecot as LDA dovecot unix - n n - - pipe flags=DRhu argv=/usr/lib/dovecot/deliver -d ${recipient}
Zusätzlich muss man in der dovecot.conf bei lda eine Postmaster-Adresse vergeben.
-
Und gibt es eine andere Möglichkeit für oder anstatt chroot?
-
Hi,
ich würde gern ein Programm in einer Chroot-Umgebung laufen lassen. Allerdings kann ich keine random urandom und null Geräte in dev anlegen obwohl ich root bin.
Vllt gibt es da einschränkung von Serverseite, da es sich nur um einen vServer handelt? Vllt kann mir jemand helfen.
Vielen Dank
elm