Posts by sudo

    Kann hier keine Probleme feststellen.

    Da versucht wer CVE-2021-40438 auszunutzen. Wenn du eine gepatchte Apache2-Version nutzt, hast du nichts zu befürchten. Für Debian kannst du hier z.B. sehen, welche Version den Patch hat:

    https://security-tracker.debian.org/tracker/CVE-2021-40438


    Wenn du nur nginx nutzt: Evtl. gab es da mal eine ähnliche Lücke, das weiß ich nicht. Oder der Angreifer geht davon aus, dass dahinter ein verwundbarer Apache2-Server ist und der nginx nur als Reverse Proxy fungiert (oder prüft den Webserver gar nicht).

    Es dauert ca. 10 Minuten bis der Record von netcup übernommen wird und du dürftest erst danach auf "Neu laden" klicken. Daher mein Tipp: Lass die Option mit der Wildcard-Domain ("Wildcard-Domain schützen (inklusive www und Webmail")) beim Erstellen des Zertifikats weg, dann brauchst du nichts an den DNS-Einstellungen machen. www. und die Domain selbst kannst du problemlos sichern ohne die DNS-Einträge anzupassen. Dann wird das Zertifikat zukünftig übrigens auch automatisch verlängert.


    Wenn du doch mal eine Subdomain sichern willst, kannst du das bei der genauso machen, von daher braucht man die Wildcard-Option nur in sehr wenigen, speziellen Anwendungsfällen unbedingt.

    Kurze Zwischenfrage, die zum Thema passt:

    Wenn ich ein Offline Snapshot erstellt habe und dieses exportiere, wird es dann auf dem Netcup FTP Server zwischengespeichert? So das ich dann auf einem neuen vServer das Image einfach vom Netcup FTP Server wieder einspielen kann?

    Ja, das funktioniert so.

    Hast du bei der Standarddomain (hosting123456.af123.netcup.net) evtl. PHP 8.0 eingestellt? Das WordPress Toolkit in Plesk nutzt diese und kann noch nicht mit PHP 8.0 arbeiten. Dabei tritt genau dieser Fehler auf. Stell sie mal auch dort auf maximal 7.4.

    Einen Passwort-Manager verwende ich. Daher kann das Passwort zumindest nicht woanders missbraucht werden.

    Ich kenne das so, bei dem Passwort-Manager, den ich nutze (1Password), dass die Domain, unter der das Passwort im Browser direkt "auswählbar" ist, in dem Eintrag konfiguriert werden kann. Ich kriege also nur die Option, ein Passwort einzutragen, wenn ich unter der richtigen, vormals hinterlegten, Domain bin.


    Solltest du das aktuell manuell kopieren, würde ich dir empfehlen, zu prüfen, ob ein entsprechendes Plugin für deinen Browser + die Funktionalität für deinen Passwort-Manager verfügbar ist. Wenn du natürlich das Passwort einfach kopierst, kann dich der Passwort-Manager da nicht zusätzlich schützen.


    Siehe auch: https://twitter.com/glenmaddern/status/1278252319646367744 (das erklärt es besser)

    Wichtig ist, dass du via SMTP versendest. Nur darüber wird bei netcup ein zuverlässiger Versand (in den Grenzen der Zustellbarkeit des jeweiligen Empfängerproviders) garantiert.

    Ich habe öfters gelesen, dass Jitsi aktuell am besten funktioniert, wenn alle Chrome / Chromium verwenden, insbesondere Firefox soll Probleme machen. Da reicht dann scheinbar auch schon ein User, der Firefox nutzt.

    Bei Plesk werden die Header nach dem Format "Name: Wert" eingetragen, also das "Header set" weglassen, dann sollte es funktionieren:

    https://docs.plesk.com/de-DE/o…guring-additional-headers


    Ansonsten kannst du ja mal mit F12 die Entwicklertools in deinem Browser öffnen, den Netzwerk-Tab wählen, deine Seite (neu-)laden, den jeweiligen Request anklicken und dir die Header ansehen. Sind die von dir gewünschten Header hinterlegt?

    Also die Ausgabe von pdnsutil show-zone sieht ja ungefähr so aus:

    Code
    keys:
    ID = 9 (CSK), flags = 257, tag = 12345, algo = 13, bits = 256     Active ( ECDSAP256SHA256 )
    CSK DNSKEY = deinedomain.at. IN DNSKEY 257 3 13 zzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzz ; ( ECDSAP256SHA256 )
    DS = deinedomain.at. IN DS 12345 13 1 aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa; ( SHA1 digest )
    DS = deinedomain.at. IN DS 12345 13 2 bbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbb ; ( SHA256 digest )
    DS = deinedomain.at. IN DS 12345 13 4 ccccccccccccccccccccccccccccccccccccccccccccccccccccccccccccccccccccccccccccccccccccc ; ( SHA-384 digest )


    Du brauchst nun einen der DS-Records. Also eine der mit "DS" beginnenden Zeilen.


    Der Key-Tag ist die fünfstellige Nummer hinter "DS", hier 12345 (steht oben auch bei "tag = 12345"). Dahinter folgt der Algorithmus, hier 13 (siehst du auch oben bei "algo = 13"). Der Hashtyp ist die einstellige Zahl hinter dem Key-Tag (hier 1, 2 oder 4). Hier einfach am besten die höchste Zahl nehmen, die dir auch bei netcup unter "Algorithmus" angeboten wird. Und dazu dann noch den passenden Keyhash (die lange Zeichenkette hinter dem Hashtyp in der gleichen Zeile) bei "öffentlicher Schlüssel Digest" eintragen. Das Semikolon am Ende gehört nicht mehr dazu. Also nur bis vor " ;" kopieren.