Beiträge von m_ueberall

    Ich hab über die Fritzbox schon div. Nameserver durch 8.8.8.8, 1.1.1.1 etc.

    Vorgenommene Änderungen der Nameserver am eigenen Rechner oder vorgeschalteten Geräten gewährleisten noch lange nicht, dass einmalig erfragte Werte/Caches dadurch invalidiert werden. Deswegen sollte die Abfrage auf der Kommandozeile mit expliziter Wahl des abzufragenden Nameservers ("an der Systemeinstellung vorbei") erfolgen:

    Code
    % dig +short example.org @1.1.1.1
    % host example.org 8.8.8.8
    C:\>nslookup example.org 9.9.9.9

    Alternativ kann man Dienste wie https://www.whatsmydns.net/ verwenden, welche weltweite Abfragen zusammentragen (und bei Erstnutzung in der Regel von der fraglichen Domäne noch nie etwas gehört haben, also ihrerseits keine Cache-Einträge vorhalten).


    Wenn die Fehlerquelle auf der Netcup-DNS-Serverseite liegt, dann sollte man nach Ausschöpfung der obigen Möglichkeiten im CCP eine beliebige DNS-Eintragsänderung vornehmen (und sei es ein zusätzlicher "TEST"-TXT-Eintrag, der ansonsten nicht stört). Parallel dazu lässt sich für 24h auch das DNSSEC-Häkchen löschen, was eine sofortige Invalidierung aller Netcup-Einträge (welche noch irgendwo existieren könnten) zur Folge haben muss. Bei der Gelegenheit würde ich für künftige Tests den TTL-Wert heruntersetzen, wenn er noch auf 86400 oder noch höher steht.

    Wenn auch das nichts bringt, hilft nurmehr der Support zwecks Nachforschung auf Hosterseite mit Angabe der Domäne. (Sofern man nicht externe Nameserver nutzen will, was auch wiederum zuverlässig jegliche Caches bei Netcup löschen sollte.)



    EDIT:

    laut deinem #7 passen die DNS-einträge ja.

    Wenn das Problem gar nicht auf DNS-Seite/-Ebene liegt (und die IP-Adressen stimmen und exklusiv für die eigene Verwendung zur Verfügung stehen), muss es auf der Dienstseite/-ebene liegen. Ergo: Die Definitionen für den Webserver analysieren. Fühlt sich der Dienst zuständig für Anfragen? Gibt es Weiterleitungen?

    Also, der Auszug aus dem Netcup-DNS sieht weniger komisch aus als die Ausgabe des cat-Befehls der .txt-Datei, wo ich am Ende " ) ; ----- DKIM key 20211221 for meinedomain" vermisse (die abschließende Klammer fehlt auf alle Fälle, ggf. erzeugt opendkim in einer neueren Version keinen Kommentar mehr dahinter – das ist hier aber irrelevant, da der Wert i. d. R. ja via Copy&Paste in das CCP-Formular kopiert wird).

    Lange Werte für DNS-Einträge müssen in mehrere Teileinträge aufgesplittet werden, und genau das zeigt dig hier mit den einzelnen "…"-Sequenzen, das ist völlig in Ordnung. Genau so wird es ja auch in der .txt-Datei gehandhabt, nur erfolgt die Trennung in mehrere Teilsequenzen hier an einer anderen Stelle; bei längeren Schlüsseln sieht man das noch besser.


    Bitte einmal die folgende Ausgabe mit dem öffentlichen Schlüssel (Zeichenkette hinter "p=") in der .txt-Datei vergleichen – wenn sie abweicht, passt der private nicht zum öffentlichen Schlüssel:

    Code
    echo $(openssl rsa -in /etc/opendkim/keys/meinedomain/20211221.private -pubout -outform der 2>/dev/null | openssl base64) | sed -e 's| ||g'

    Ja, ich überlege, die Domain für meine Server umzuziehen. Da kostet sie dann zwar das dreifache wie hier, aber wenigstens kann ich mich dann auf DNSSEC verlassen.

    Warum nicht einfach externe DNS-Server spezialisierter Anbieter verwenden und die Domäne über Netcup abrechnen? Funktioniert aus eigener Erfahrung einwandfrei.

    externe-dns-server.png

    Sofern ich das aber richtig verstehe, bringt man damit auch die garantierte Verfügbarkeit eines VPS von 99,6% auf 99,9%.

    Vorsicht, nach meiner Lesart gilt das nur für RS, nicht für VPS! (So steht es bei den Produktdetails, und davon abweichende Zusicherungen sollte man sich von Netcup schriftlich bestätigen lassen.)

    m_ueberall ein Tipp, wennst ihn bei Amazon findest, bestell ihn dort; sollte es was haben;

    innerhalb der gesetzl. Gewährleistung steht Amazon gerade;

    Du bekommst bei Retoursendung des alten das Geld zurück und kaufst Dir einen neuen;

    EDIT: Die Produktschutzverlängerungsoption dort ist ggf. bei einem KVM-Switch auch interessant die es bei B2B offensichtlich nicht gibt, es sei denn, sie wird erst direkt vor dem Kaufabschluss als Option aufgelistet.

    Übrige Abwicklung ist definitiv einfacher, wenngleich TESmart über Amazon für das 8-Port-Modell um die 122€ mehr haben will (das sind… 50% Aufpreis! =O) ;(.

    Mal sehen…

    Hat hier jemand preiswerte, aber solide 4-/8-Port-KVM-Switches im Einsatz und kann diese weiterempfehlen? Über Hinweise zu belastbaren Vergleichstests würde ich mich ebenso freuen.


    Ich liebäugle derzeit mit den TESmart-Modellen HKS0401B2U (4 Ports, 4K 3840*2160/60Hz, Farbtiefe 4:4:4, Audio-Ausgang, 4 HDMI-/USB-Ka­bel­sets, IR-Fern­steu­er­ung, 2xUSB2.0(HID)+1xUSB2.0) und HKS0801A1U (8 Ports, …, 2xUSB2.0, LAN-Anschluss[*], Rack-Einbauschienen), wovon das erste Modell (wie seine Vorläufer) recht gute Kritiken bekommen hat; beide Modelle passen hier von den Abmessungen zwischen Monitorfuß und Soundbar. (Bis Jahresende werden auf der Fir­men­sei­te hier­zu­lan­de zu­dem 15% "Weihnachtsrabatt" eingeräumt, weswegen ich gerne noch dieses Jahr eine Kaufentscheidung fällen würde; mehr als 300 € würde ich ohne trif­ti­ge Ge­gen­ar­gu­men­te nicht fürs Homeoffice ausgeben wollen.)


    [*] nur zum Umschalten der Eingänge – ggf. interessant, um ohne Hardwareanpassung Pi-KVM damit zu verbinden

    Aus gegebenem Anlass:


    SecRule ARGS|REQUEST_HEADERS|REQUEST_URI|REQUEST_BODY|REQUEST_COOKIES|REQUEST_LINE|QUERY_STRING "jndi:ldap:" \

    "phase:1,id:2021,t:none,log,auditlog,msg:'Log4j Vulnerability',severity:'CRITICAL',deny,status:403"

    Wobei man sich mit obiger Regel nicht zu sicher fühlen sollte, da es außerordentlich schwer ist, alle Varianten abzufangen, die mittlerweile aufschlagen. Beispiele:

    • ua:"${${::-j}${::-n}${::-d}${::-i}:${::-l}${::-d}${::-a}${::-p}://[…]}"
    • ref:"${jndi:${lower:l}${lower:d}${lower:a}${lower:p}://[…]}"

    Haben denn Firefox oder Chromium lokale Module, oder schicken die alles irgendwohin in die Cloud ?

    Ich würde standardmäßig keinem Browser diesbezüglich vertrauen, insbesondere, wenn er aus einem Dritt-Repository stammt.

    Alternative: Die leistungsfähigste mir bekannte (mehrsprachige) Korrekturhilfe ist LanguageTool. Hier gibt es Add-ons für verschiedene An­wen­dun­gen/Betriebs­sy­ste­me wie Brow­ser, E-Mail-App­li­ka­tio­nen, usw. und zu­min­dest in Verbindung mit Browsern (für Roundcube) ist es möglich, eine eigene Serverinstanz zu betreiben, um jegliche Über­mitt­lung von Tex­ten nach außen zu un­ter­bin­den (allerdings bei Verlust eines Teils der Funktionalität):


    pasted-from-clipboard.png


    Eine lokale Instanz stellt dennoch problemlos alle im obigen Posting aufgeführten Alternativen und auch die Standard-Rechtschreib-/Grammatik­prü­fun­gen von Chro­me und Fire­fox in den Schatten – Eigenes Beispiel anhand von Emacs mit aktiviertem Filter für LaTeX:

    20201021_langtool_port8082_4.png

    Gerade (mit etwas Verspätung) gesehen: Nachdem nun ein international agierender Cloud-Anbieter mit "A" und ein weniger international bekannter Hoster mit "H" verstärkt auf IPv6-only-Angebote setzen – Wäre das nicht auch etwas für Netcup? (Wenn ich mich nicht irre, gab es seinerzeit einmal entsprechende Angebote, die in der netcupproduktexml-Auflistung auftauchten?) ;)

    Unabhängig davon wäre nach wie vor die Möglichkeit interessant, bei KVM-Instanzen die primäre Netzwerkschnittstelle deaktivieren zu können, sodass sie wirklich nur noch über das VLAN erreichbar sind… (Denn was die virtuelle Maschine nicht sieht, kann sie nicht aktivieren!)

    log4j-Update: Nach dem Bibliotheksupdate ist vor dem Bibliotheksupdate – log4j 2.17.0 erschienen [apache.org]

    Da das BSI leider offensichtlich auch am Samstag nicht arbeitet, wird es wohl bis zum morgigen Montag dauern, bis diese Information auch dort [bsi.bund.de] veröffentlicht wird (aber es handelt sich ja auch "nur" um eine Benachrichtigung der Kategorie "4/Rot") …