Was hat es zu bedeuten wenn man davon träumt dass NetCup keine Datenschutzerklärung hat?
du brauchst mehr Server
Was hat es zu bedeuten wenn man davon träumt dass NetCup keine Datenschutzerklärung hat?
du brauchst mehr Server
Hab jetzt keine Lust, das richtige Zitat zu suchen, aber:
Comdirect ist eine echte Kreditkarte:
Consors und N26 (Business) sind Debitkarten
Den Versand verhindern nicht, aber verhindern, dass die Empfänger davon ausgehen können, dass es sich um eine autorisierte E-Mail handelt, schon: Mit DMARC.
Ja genau, aber das mach ich ja (daher kommen die Statistiken aus der Mail) Danke
Hat mail.ru auf SPF umgestellt?
[...]
Dann hat sich das Einrichten von SPF/DMARC ja zumindest mal gelohnt!
Auf meiner privaten Domain (Webhosting hier bei NC) bekomme ich seit Wochen bounce-mails für E-Mails, die ich nie versendet habe.
Heute erstmalig für meine geschäftliche Domain, das:
Ich benutze https://dmarc.postmarkapp.com/ um mir wöchentlich so einen Report zuschicken zu lassen.
Diese Woche erstmalig diverse fehlgeschlagene Versuche Mails in meinem Namen zuzustellen.
Das ist letztlich gut, oder? Denn verhindern kann ich es nicht, dass jemand im Namen meiner Domain Mails versendet.
Aber er holt auch ca. 1000 Zeilen muss mal gucken ob ich das optimieren kann und für was es benötigt wird (wird vom Theme geholt)
wp_options
index auf die DB-Spalte "autoload" kann helfen.
Ok.
This is a forum for customer-to-customer communication.
If you need support by netcup please contact them here: https://www.netcup.eu/support/
Hosting Einstellungen:
Bildschirmfoto 2019-10-21 um 13.06.40.png
Bildschirmfoto 2019-10-21 um 13.07.09.png
Webserver Einstellungen:
Bildschirmfoto 2019-10-21 um 13.08.12.png
müssten klappen.
Ich frag einfach mal den Support, schadet ja nicht .)
Individualanpassungen werden beim Webhosting nicht ausgeführt (kann ich auch verstehen, weil man dafür dann ja wieder support bieten müsste, wenn es mal kaputt geht) und die verlinkte "Lösung" ist zum einen ziemlich dreckig und zum anderen nicht universell verwendbar (sprich: das darf nicht bei anderen Kunden eingespielt werden).
Nun ist es so, dass ich in der nginx.config Datei ebenfalls einen Eintrag hinzufügen muss, damit webp Images auch ausgeliefert werden.
Du könntest auch auf das Verwenden von nginx verzichten und Apache nutzen. Soweit ich weiß gibt es diese Option im Webhosting (ggf. nicht mit allen PHP-Versionen). Und Apache unterstützt ja .htaccess, da braucht es keine Anpassungen an der nginx-Config
Die Datenbankserver bei netcup laufen nicht auf dem selben Host wie der Webserver. Man hat also mutmaßlich Netzwerk-Latenz bei jedem SQL-Query.
phpMyAdmin wird vermutlich die execution Time anzeigen, die der MySQL Server selber angibt (local execution time), wohingegen das WP-Plugin die selbst gemessene Zeit verwenden wird (inkl. Netzwerk-Overhead).
Das erklärt auch warum es lokal schneller ist: Selber Host, kein echtes Netzwerk.
Dennoch sind 1,8s nur für die Queries selbst mit einem MySQL-Server auf einem anderen System im LAN recht schlecht. Um die 0,2-0,4 sollte schon gehen (wenn ich meine eignen Tests richtig erinnere). Unter 0,1s (wie bei dir lokal 0,06s) wird man vermutlich mit einem "externen" MySQL-Server nicht kommen.
E-Mail o.ä. habe ich nicht erhalten.
Die Deaktivierung wurde mir aber inklusiv Begründung per Mail mitgeteilt.
anotheruser Die E-Mail-Adresse gehört nicht zufällig zu der Domain des nun deaktivierten Webhostings?
Für das Thema Backup, will ich den Minecraft Server runterfahren lassen (Taskkill via Batch läuft). - Aufgabenplanung
5 min Später soll das Backup laufen (ebenfalls Script - läuft einwandfrei) - Aufgabenplanung
45 min Später soll die Batchdatei den Server starten
Nennt man übrigens Race-Condition
Vollkommen richtig. Bin ich blöd? Wie kann ich meinen Beitrag editieren?
10 Minuten nach Erstellzeitpunkt, kann man editieren
Sonst gäbe es hier schon mehr Anleitungen / hilfreiche Übersichtsthreads, die geschlossen sein könnten, solange man die Posts editieren kann...
//Edit: Nicht auf die letzte Seite geklickt. Tja! LEBT MIT DEM DOPPELPOST
That makes me Foxdevilswild.
I think my pig whistles
Funfact (weil ich heute am eigenen Mailserver gearbeitet habe): Kunde sagt: "meine E-Mails kommen so oft nicht an ".
Ich lass' mir zur Analyse eine E-Mail schicken: kein PTR.
Keine Pointe
Meine Betriebshaftpflicht und Eventbrite sollen mir noch mailen können. Da teste ich jetzt direkt, ob das klappt, indem ich Passwort-Resets durchführe.
Erkenntnis: kommen jetzt unverschlüsselt
Lieber eine TLSv1 Verbindung zugelassen als komplett unverschlüsselt kommuniziert (was laut RFC nicht abgeschaltet werden darf!).
??
Also bei den Mailservern wäre ich mit den SSL Ciphers und Protokollen nicht so streng. Es gibt einfach so viele alte Mailserver da draußen. Lieber eine TLSv1 Verbindung zugelassen als komplett unverschlüsselt kommuniziert (was laut RFC nicht abgeschaltet werden darf!).
RFC, RFschmee
Hab von meinen wichtigsten Kunden in die letzten Mail-Header geguckt und die wurden alle mit TLS1.2 mit einer Cipher, die auch weiterhin unterstützt wird, zugestellt.
Für meine Bubble passt's
--- 15 Minuten investiert:
Ich habe jetzt sogar mal in meinem Logserver geguckt: 2019 wurden an (nicht-Spam) Mails keine per TLS1.1 eingeliefert und per TLS1.0:
Reale Mails von:
Deutschepost.de will mir eh nur mitteilen, dass sie Dienste einstellen und neue AGB haben.
Meine Betriebshaftpflicht und Eventbrite sollen mir noch mailen können. Da teste ich jetzt direkt, ob das klappt, indem ich Passwort-Resets durchführe.
Ich hab jetzt noch alle Cipher mit SHA1 als Hash-Digest rausgenommen, und damit das Problem "umgangen" Bekomme jetzt overall eine "grüne" Wertung, weil ich einfach keine Ciphers unterstütze, die nicht als PFS gelten.
Fehlende Server Preference bleibt.
Habe im Sourcecode von exim (um Zeile 167 die state-Variablen-Definition: https://github.com/Exim/exim/b…-4.92.3/src/src/tls-gnu.c ) aber auch keine etwaigen Variablen entdeckt, die das geforderte Verhalten aktivieren könnten / darauf hinweisen.
Basst scho'
Ok, für GNU-TLS funktioniert folgende Einstellung.
tls_require_ciphers = PFS:!MD5:!VERS-TLS1.0:!VERS-TLS1.1:!VERS-SSL3.0
(Hab auf gut Glück TLS 1.0 und 1.1 direkt mit abgeschaltet)
Es ist jetzt schön grün, aber die mangelnde Server preference bleibt. Danke dennoch bisher!
Vielleicht hilft dir das weiter. Habe Exim nicht in verwendung.
Danke. Wieder eine nützliche URL für meine Mail-Server-Checks-Liste.
Ja, da muss ich wohl nochmal in die Abgründe meines Docker-Containers:
LOG: PANIC DIE
Exim configuration error:
tls_require_ciphers invalid: gnutls_priority_init(EECDH+AESGCM:EDH+AESGCM) failed at offset 0, "EECDH+AE.." failed: The request is invalid.
search_tidyup called
Ich erinnere mich daran, dass es einen Grund hatte warum ich es erstmal auskommentierte
Moin,
hardenize.com war mir schon bekannt, für Mailserver hatte ich es aber nicht auf dem Schirm, dank joas jetzt schon
Mein Exim enforced nicht die server cipher suites. Ich habe aber auch adhoc nicht gefunden wie man das konfiguriert / erreicht ( oder ist es doch einfach tls_require_ciphers? ).
Hat da jemand was an der Hand?
Bildschirmfoto 2019-10-09 um 10.51.21.png
Und wer was will, der soll auch geben, deshalb hier meine main-config:
domainlist local_domains = example.org : example.com
domainlist relay_to_domains =
hostlist relay_from_hosts = localhost
.include conf.d/credentials.conf
.include conf.d/helo.conf
disable_ipv6=true
# Delete FROZEN messages
timeout_frozen_after = 30d
# Delete undeliverable bounce-messages
ignore_bounce_errors_after = 5d
daemon_smtp_ports = 25 : 587
tls_on_connect_ports = 587
tls_certificate = /etc/ssl/exim.crt
tls_privatekey = /etc/ssl/exim.key
# For OpenSSL, prefer EC- over RSA-authenticated ciphers
#tls_require_ciphers = ECDSA:RSA:!COMPLEMENTOFDEFAULT
# Unless you run a high-volume site you probably want more logging
# detail than the default. Adjust to suit.
log_selector = +smtp_protocol_error +smtp_syntax_error \
+tls_certificate_verified
# No deliveries will ever be run under the uids of users specified by
# never_users (a colon-separated list).
never_users = root
# The setting below causes Exim to do a reverse DNS lookup on all incoming
# IP calls, in order to get the true host name. If you feel this is too
# expensive, you can specify the networks for which a lookup is done, or
# remove the setting entirely.
host_lookup = *
# Enable an efficiency feature. We advertise the feature; clients
# may request to use it. For multi-recipient mails we then can
# reject or accept per-user after the message is received.
#
prdr_enable = true
# You should not change those settings until you understand how ACLs work:
acl_smtp_rcpt = acl_check_rcpt
acl_smtp_data = acl_check_spam
spamd_address = rspamd 11333 variant=rspamd
.include conf.d/acl.conf
.include conf.d/routers.conf
.include conf.d/transports.conf
.include conf.d/retry.conf
.include conf.d/rewrite.conf
.include conf.d/auth.conf
Alles anzeigen