Beiträge von .A.

    Welche Meldungen erfolgen regelmäßig vor dem Absturz? Dort ist die Ursache zu suchen. Die Meldung oben im Bild zeigt nur die Folge.


    Außerdem: Warum fügst Du die Fehlermeldung als Bild ein? Das macht die Hilfe nur unnötig schwer.

    Das ist für eine Website oder einzelne virtuelle Server eigentlich kein Problem. Denn die Aufsicht in Deutschland ist strukturell nicht in der Lage, Verstößen nachzugehen.


    Eine schriftliche Vereinbarung bekommst Du dann bei Bedarf immer noch von jedem seriösen Anbieter auf dem Markt.

    Ein praktisches Beispiel? Du betreibst auf einem von Netcup zur Verfügung gestellten virtuellen Server einen Webserver und loggst dabei im access log die IP-Adressen.

    Zitat

    Werden personenbezogene Daten im Auftrag durch andere Stellen erhoben, verarbeitet oder genutzt...


    Personenbezogene Daten: Die IP-Adresse ist ein personenbezogenes Datum. Das ist jetzt etwas pauschal, aber wer die Details wissen will, kann sich das Urteil des EuGH 19. vom Oktober 2016 Az. C-582/14 und die dazu einschlägigen Besprechungen ansehen. Der Streit hat so einen Bart, dass ich ihn nicht wieder aufwärme.


    Im Auftrag durch eine andere Stelle erhoben: Möglicherweise genügt das Routing von IP-Paketen auf den virtuellen Server über die Infrastruktur des Rechenzentrums bereits für das Vorliegen des Merkmals erheben aus. Immerhin beschafft Netcup dabei die IP-Adresse als Teil des IP-Paket.


    Im Auftrag durch eine andere Stelle verarbeitet: Das Speichern der IP-Adresse genügt auf jeden Fall. Du lässt den Webserver die Adresse mit dem access log speichern. Dazu nutzt Du das Speichermedium, welches Netcup allein betreibt und auf das du physikalisch keinerlei Zugriff hast. Versuche einfach einmal den Datenträger ausgehändigt zu bekommen.

    That is a unique point of easy. Would you re-install every instance you run into trouble?


    And no, I can't give you any advice as long as you don't supply a more specific analysis of the problem. But are you sure a windows server is right for you? After all, powershell is the basic tool to administrate a windows server.

    Ich habe Deine Konfiguration genommen. Ein paar Stellen sind anders, da Postfix 2.11 abweichende defaults hat.

    Code
    # postconf -n | grep smtpd_tls
    smtpd_tls_cert_file = /var/lib/letsencrypt.sh/certs/example.com/fullchain.pem
    smtpd_tls_ciphers = medium
    smtpd_tls_dh1024_param_file = ${config_directory}/dh3072.pem
    smtpd_tls_key_file = /var/lib/letsencrypt.sh/certs/example.com/privkey.pem
    smtpd_tls_loglevel = 1
    smtpd_tls_protocols = !SSLv2, !SSLv3
    smtpd_tls_security_level = may

    Web.de liefert Mails an diese Konfiguration verschlüsselt.

    Code
    Mar 20 20:10:58 example postfix/smtpd[14526]: connect from mout.web.de[212.227.15.14]
    Mar 20 20:10:58 example postfix/smtpd[14526]: Anonymous TLS connection established from mout.web.de[212.227.15.14]: TLSv1.2 with cipher ECDHE-RSA-AES256-GCM-SHA384 (256/256 bits)
    Mar 20 20:10:58 example postfix/smtpd[14526]: 9F8B851E: client=mout.web.de[212.227.15.14]
    Mar 20 20:10:58 example postfix/cleanup[14531]: 9F8B851E: message-id=<7343484.oR80Ns88ZF@web.de>
    Mar 20 20:10:58 example postfix/qmgr[14516]: 9F8B851E: from=<user@web.de>, size=2004, nrcpt=1 (queue active)
    Mar 20 20:10:58 example postfix/smtpd[14526]: disconnect from mout.web.de[212.227.15.14]
    Mar 20 20:10:58 example postfix/qmgr[14516]: 9F8B851E: removed

    Ich habe mir Deine Zertifikate angesehen. Die Kette ist in Ordnung. Allerdings könntest Du zustäzlich den/die Hostname(s) in die SAN extension des Zertifikats übernehmen.

    Dabei ist jedoch aufgefallen, dass Deine Diffie-Hellmann-Parameter recht kurz sind.

    Das hat aber nichts mit dem Problem zu tun. Es sieht alles gut aus.

    Mit einem tcpdump könnte man auch den Inhalt loggen (-X oder -XX). Dieser ist aus der bisherigen Textausgabe nicht zu ersehen, enthält möglicherweise (unwahrscheinlich) weitere Hinweise. Wenn Du den dump stattdessen direkt in eine Datei schreibst (-w), bekommt man mit Wireshark eine gut lesbare Übersetzung, bei -X übersetzt Du alles von Hand. Außerdem solltest Du den smtpd_tls_loglevel bis auf 4 hochschrauben.


    Welche TLS-Library nutzt Dein Postfix?

    Falls ja, habe ich überhaupt irgendwelche Möglichkeiten, GMX / Web.de zum Aufbau einer sichereren Verbindung zu zwingen, ohne dass Mails dann nicht zugestellt werden können?

    Es ist möglich.

    Code
    Mar 17 20:24:41 example postfix/smtpd[17416]: connect from mout.web.de[212.227.17.11]
    Mar 17 20:24:41 example postfix/smtpd[17416]: Anonymous TLS connection established from mout.web.de[212.227.17.11]: TLSv1.2 with cipher ECDHE-RSA-AES128-GCM-SHA256 (128/128 bits)
    Mar 17 20:24:41 example postfix/smtpd[17416]: 6055451E: client=mout.web.de[212.227.17.11]
    Mar 17 20:24:41 example postfix/cleanup[17424]: 6055451E: message-id=<6658775.n1Rd3GPpOK@web.de>
    Mar 17 20:24:41 example postfix/qmgr[12226]: 6055451E: from=<example@web.de>, size=2004, nrcpt=1 (queue active)
    Mar 17 20:24:41 example postfix/smtpd[17416]: disconnect from mout.web.de[212.227.17.11]

    Hast Du Deine Konfiguration schon aufgeräumt?

    Bei den Session Caches kann ich ad hoc nichts eigenwilliges feststellen.

    Einerseits sorgst Du für ephemeral key exchange und dann speicherst Du die Werte ab. Wozu, Postfix unterstützt seit Version 2.11 RFC 5077?


    Außerdem solltest Du Deine Konfiguration einmal dringend aufräumen.

    Du setzt nicht genutzte Parameter. Du überschreibst Parameter. Das macht das Lesen schwer. Beispiel

    Code
    smtp_bind_address = 37.120.182.194
    smtp_tls_CAfile = /etc/ssl/certs/ca-certificates.crt
    smtp_tls_CApath = /etc/ssl/certs
    smtp_tls_loglevel = 1
    smtp_tls_mandatory_protocols = !SSLv2, !SSLv3
    smtp_tls_protocols = !SSLv2, !SSLv3
    smtp_tls_security_level = may
    smtp_tls_session_cache_database = btree:$data_directory/smtp_tls_session_cache
    smtp_use_tls = yes

    könnte ohne inhaltliche Änderung so aussehen

    Code
    smtp_bind_address = 37.120.182.194
    smtp_tls_CAfile = /etc/ssl/certs/ca-certificates.crt
    smtp_tls_loglevel = 1
    smtp_tls_protocols = !SSLv2, !SSLv3
    smtp_tls_security_level = may
    smtp_tls_session_cache_database = btree:$data_directory/smtp_tls_session_cache

    Ich würde vermutlich auch noch

    Code
    smtp_bind_address = 37.120.182.194
    smtp_tls_session_cache_database = btree:$data_directory/smtp_tls_session_cache

    entfallen lassen. Es gibt nahezu keine Konfiguration, wo diese Werte einen Sinn haben.


    Bei smtpd ist mir das zu viel.

    Bist Du sicher, dass Du folgende Einstellungen möchtest?

    Code
    smtp_tls_session_cache_database = btree:$data_directory/smtp_tls_session_cache
    smtpd_tls_ask_ccert = yes
    smtpd_tls_session_cache_database = btree:$data_directory/smtpd_tls_session_cache

    Weißt Du, was Du damit bewirkst? Diese Werte sind recht eigenwillig.


    Außerdem solltest Du Deine Konfiguration einmal dringend aufräumen.

    Der Wunsch ist nicht ungewöhnlich. Du musst Dir jedoch der Tatsache bewusst sein, dass Du mit WHOIS-Privacy nach außen alle Rechte an der Domain aufgibst. Vertraust Du den Domain-Provider oder dessen Treuhänder so weit? Du kannst die Domain ohne Zustimmung des Treuhänders nicht zurückbekommen. Wenn er insolvent wird, kann es passieren, dass Du Deine Domain zum Marktpreis zurückkaufen darfst. Es gab Zeiten da war der Eintrag als Inhaber und Admin-C ein Werbeargument.

    GPT kann man heute bedenkenlos und ohne Probleme nutzen. Es gibt nur eine einzige Sache zu beachten, welche auch die Warnung verursacht:


    Du brauchst für grub eine kleine Partition, 1 MB reicht schon, mit der GUID 21686148-6449-6E6F-744E-656564454649. Auf dieser wird kein Dateisystem eingerichtet, sie wird allein von grub genutzt und verwaltet. Jedes GPT-fähige Partitionierungs-Werkzeug kann diese Partition anlegen, sie heißt dort z.B. bios_grub oder BIOS Boot-Partition.


    Ich habe es mir beim Partitionieren zur Gewohnheit gemacht, als erstes diese Partition mit 256 MB anzulegen. Dann kann das Image später auch stressfrei auf UEFI migriert werden.

    Zitat

    CPU Kerne, die Ihnen garantiert zur Verfügung stehen sobald Sie diese benötigen. Diese Kerne werden dabei nicht mit anderen Systemen geteilt.

    Das heißt nicht, dass die Kerne nichts tun, wenn sie nicht benötigt werden. Das heiß auch nicht, dass die Kerne vorausahnen, wann sie benötigt werden. Sondern nur, dass sie zur Verfügung gestellt werden, *nachdem* Leistung abgerufen wird und auch nur solange Leistung abgerufen wird.


    Für spezifische Echtzeit-Anforderungen lohnt es sich (vorab) mit dem Support zu sprechen.

    Ganz streng genommen sinkt natürlich die Frequenz der virtuellen CPU dadurch, dass der Hypervisor nicht genutzte Takte an andere Gäste vergibt. Hut ab, wer das im Gastsystem zuverlässig messen kann. Denn zum einem brauchst Du dafür eine Zeitquelle und dazu musst Du Takte zählen ohne sie dadurch zu beeinflussen. Oder Du verlässt Dich auf irgendwelche vom Host durchgereichten Werte.


    Übrigens hast Du nichts davon, wenn die CPU auf dem Host höher taktet, da die zusätzlichen Takte an den Gast, der sie nach Ansicht des Hypervisors gerade benötigt. Anders geht es nur, wenn keine Überbuchung erfolgt (z.B. mit https://www.netcup.de/bestellen/produkt.php?produkt=1461). Und selbst dann hat Die Anwendung ohne Echtzeit-Garantien davon noch nichts. Wie bekommst Du die auf Deinen Windows Server?