Posts by Trimilur

    Hallo zusammen,


    ich habe ein Problem mit Outlook Autodiscover. Ich nutze ISPAutomail https://schaal-24.de/ispconfig-automail/ und habe das sowiet auch mit allen Alias Domain (autoconfig und autodiscover) und DNS Record (_autodiscover._tcp SRV ) eingerichtet. Autoconfig bspw über Thunderbird funktioniert auch einwandfrei. Bei Autodiscover stoße ich nun auf ein unerklärliches Phänomen. Die Autokonfig Testfunktion mit STRg+ Rechtsklick auf Outlook findet die richtigen Daten und gibt die Korrekten XML Outputs an "AutoErmittlung für "https://autodiscover.xxx.de/autodiscover/autodiscover.xml Erfolgreich" der XML Output ist:



    Aber Outlook lädt die Daten dennoch nicht und es ist keine automatiche Einrichtung möglich. Zumindest auf dem PC nicht in der App (ios) funktioniert es für die Hauptdomain, Kundendomains laden dort aber auch nicht.


    https://testconnectivity.microsoft.com gibt folgendes aus:


    Die Microsoft-Verbindungsuntersuchung versucht, die AutoErmittlungsfunktion für info@***.de zu testen.AutoErmittlung erfolgreich geteste

    Die AutoErmittlungseinstellungen für die Outlook-Verbindung werden überprüft.Die Microsoft-Verbindungsuntersuchung konnte die AutoErmittlungseinstellungen von Outlook nicht überprüfen.

    Weitere DetailsEs wurden keine Kontoeinstellungen von der AutoErmittlungsantwort zurückgegeben.


    Kann mir jemand helfen?

    Guten Tag,


    ich würde hier ganz gerne einige Sicherheitsbedenken teilen und hoffe auf Lösungsansetze. Die KVM Guests haben, so fürchte ich, die intrinsische Eigenschaft, dass rein theoretisch doch vom Host auf alle Daten zugegriffen werden kann. Nicht zuletzt kann man ja sogar im Servercontrolpanel das root Passwort resetten oder über das Rettungssystem zugreifen. Gibt es eine Möglichkeit diesen Zugriff grundsätzlich zu unterbinden?

    Hallo,


    ich habe gemäß der verlinkten Anleitung https://www.thomas-krenn.com/d…rung_eines_Debian_Servers eine SSH Login Notification erstellt. Nun bekommen ich aber alle 30 Sekunden Mails über einen angeblichen Login. Die Mail ist praktisch leer. Kein Username und auch keine aktive Sitzung und auch auth.log redet von keinem Zugriff also muss irgendwas die /etc/profile triggern. Hat jemand ne Idee wie ich das geschickt evaluieren kann?


    Update: Habe mittlerweile die Prozesskette mittels "pstree --ascii --long --show-pids --show-parents $$" suf einen ISPConfig Cronjob server.sh zurückverfolgt. Das ist insoweit also auch ok. Nur hat jemand ne Idee wie ich jetzt unterbinde dass ständig die Notifcations dafür gesendet werden?




    Debian 10

    ISPConfig

    Nun ich schiele son bisschen auf Hosting Anbieter die tatsächlich LXC Container als VPS anbieten. Und fände das ganz spannend besonders wenn es perfromant(er) läuft. Hatte da bisher aber nur mit Docker Containern und Proxmox LXC eigene kleine Projekte deployed was ganz gut lief, nur halt bspw quota probleme damals noch mit imscp gehabt und generell im bereich security einige negative berichte bei lxc gelesen aber ist halt schon auch teils ne weile her. deswegen wollte ich mal die frage in den raum stellen.


    zum thema xen: eig müssten doch XEN PV also Paravirtualization durchaus auch ohne Anpassungen seitens Netcup funktionieren

    Hallo zusammen,


    ich ueberlege momentan ne gewisse nested virtualisierung auf netcup server zu realisieren und schwanke zwischen lxc und xen pv.


    zunächst die "einfache" frage: beides sollte doch problemlos und ohne weitere flags laufen oder?


    dann beschàftigen mich weitere dinge, zu denen ich hier fachkundige leute zu finden hoffe :)


    1. performance xen vs lxc

    2. security

    3. usability/softarware compatibility


    (muss man in lxc unprivileged immernoch viel anpassen damit software dort làuft?)


    ich hoffe mir kann jemand helfen, google liefert meist nur 5-6 jahre alte ergebnisse.

    This works!


    host


    auto ens3
    iface eth0 inet static
    address 138.201.203.16
    netmask 255.255.255.255
    gateway 138.201.203.1

    pointopoint 138.201.203.1


    auto vmbr0
    iface vmbr0 inet static

    address 138.201.203.16

    netmask 255.255.255.255

    bridge_ports none

    bridge_stp off

    bridge_fd 0

    bridge_maxwait 0

    up ip route add 138.201.203.49/32 dev vmbr0

    up ip route add 138.201.203.52/32 dev vmbr0

    up ip route add 138.201.203.56/32 dev vmbr0

    up ip route add 138.201.203.57/32 dev vmbr0


    conatiner


    auto lo

    iface lo inet loopback

    iface lo inet6 loopback



    auto ens3

    iface ens3 inet static

    address 37.120.182.xxxx

    netmask 255.255.255.255

    # --- BEGIN PVE ---

    post-up ip route add 185.244.193.xxx dev ens3

    post-up ip route add default via 185.244.193.xxx dev ens3

    pre-down ip route del default via 185.244.193.xxx dev ens3

    pre-down ip route del 185.244.193.xxxx dev ens3

    # --- END PVE ---


    obviously with the correct ips

    Host:


    allow-hotplug ens3

    iface ens3 inet manual


    auto vmbr1

    iface vmbr1 inet static

    # Haupt IP des KVM Servers

    address 185.244.193.xxx

    netmask 22

    gateway 185.244.xxx.1

    bridge_ports ens3

    bridge_stp off

    bridge_fd 1

    # Gleiche Angabe wie bei gateway

    pointopoint 185.244.xxx.1

    bridge_hello 2

    bridge_maxage 12

    bridge_maxwait 0

    # Zusätzliche IP Adressen

    post-up route add 37.120.182.xxx dev vmbr1

    #post-up route add 37.120.xxx.xxy dev vmbr1

    #post-up route add 37.120.xxx.xxz dev vmbr1


    gast


    auto lo

    iface lo inet loopback

    iface lo inet6 loopback


    auto ens3

    iface ens3 inet static

    address 37.120.182.xxx

    netmask 255.255.255.255

    # --- BEGIN PVE ---

    post-up ip route add 185.244.193.xxx dev ens3

    post-up ip route add default via 185.244.193.xxx dev ens3

    pre-down ip route del default via 185.244.193.xxx dev ens3

    pre-down ip route del 185.244.193.xxx dev ens3

    # --- END PVE ---


    hab das auch mal mit eth0 beim gast probiert