Du musst die Signatur im Webmail Editor sehen, wenn du die eMail schreibst. Sonst ist etwas nicht richtig eingestellt.
Beiträge von voja
-
-
Welche Fehler kommen genau?
Ich hatte Multisite bisher nur auf Root-Servern am Laufen. Da hatte ich bisher nie Probleme, wenn ich mich genau an die Anleitung gehalten habe.
-
Eine Failover IP wird immer nur einem Server gleichzeitig zugewiesen. Du hast hier kein Anycast und kein automatisches Umschalten durch die Failover IP.
Es müssen beide Server die IP kennen. Also brauchst Du eine Lösung wie die IP im Fehlerfall auf den anderen Server gerouted wird. Sonst müsstest Du das manuell machen.
-
Was meinst Du mit Signatur?
-
Also Du musst sicherstellen, dass beide Server so konfiguriert sind, dass sie weiterhin so funktionieren, wenn der andere ausfällt. Das nimmt Dir keiner ab.
Das Peacemaker/Corosync Setup sorgt dafür, dass erkannt wird, dass ein Server ausfällt. Dann kann eine Aktion ausgelöst werden: die Failover IP auf den anderen Server schwenken.
Vereinfacht gesagt: nimm eine statische Webseite. Wenn die auf beiden Servern liegt und beide die Domain konfiguriert haben, dann kann man die IP schwenken und die Webseite bleibt online.
Danach wird es schwieriger. Eine Datenbank oder Applikationserver in einem HA Setup mit Replikation zu betreiben ist für sich jeweils nicht so leicht zu bewerkstelligen.
-
-
Nachtrag: Habe ich es auch richtig verstanden, dass alles, das ich auf dem Server 1 mache, automatisch auch auf dem Server 2 landet wie zB Pakete installieren, etc?
Nein, genau das passiert nicht.
-
Um die synchronen Daten musst Du Dich selber kümmern. Das Setup würde nur sicherstellen, dass die Failover IP umgerouted wird, wenn ein Server nicht mehr erreichbar ist.
Ob der Artikel so noch funktioniert weiß ich nicht, der ist über acht Jahre alt.
-
Eine gTLD Domain kann man immer max. 10 Jahre im Vorraus bezahlen. Unvorhergesehene Preissteigerungen sind in 50 Jahren höchst wahrscheinlich.
Ob es in 50 Jahren das WWW in seiner heutigen Form noch gibt ist auch eher unwahrscheinlich.
Und dann gibt es bestimmt noch jede Menge rechtlicher Fallstricke.
-
Ich hatte letztens ein ähnliches Problem. Sind tcp syn Cookies eingeschaltet?
Siehe https://www.cyberciti.biz/faq/…cp-syn-cookie-protection/
-
Ich teste zur Zeit viel mit Docker, was ist eurer Meinung nach sinnvoller? Kubernetes oder SWARM
Swarm ist noch nicht tot? Alle Welt redet nur über Kubernetes. Die scheinen „gewonnen“ zu haben.
Generell als Warnung: was mit docker-compose noch sehr unkompliziert geht, wird dann bei Kubernetes schnell kompliziert. Bei den Ingress Controllern, die als TLS-Proxy vorne dran hängen und persistent Volumes (ja okay Ceph nutzen) hört es bei mir momentan mit dem Verständnis auf. Ich nutze aktuell keine Software, deren Architektur von Kubernetes profitieren kann.
Ich plane mir mal mit Ansible einen Cluster anzulegen, sobald ich zumindest die Ingress Controller verstanden habe.
-
Das scheint doch eine vernünftige Methode zu sein.
Und recht einfach zu realisieren, z.B. mit rspamd sowieso schon per default.
Welchen AntiSpam benutzt ihr denn?
Den erwähnten rspamd. ?
-
Du musst den Public Key nehmen. Alles andere wird nicht klappen. Wie kommst Du darauf, dass es damit nicht geht?
-
Stimmt es, dass DKIM Keys im DNS nicht nach Format, sondern strickt nach 255 oder weniger ASCII-Zeichen getrennt / formatiert werden?
„You may have more than 255 characters of data in a TXT or SPF record, but not more than 255 characters in a single string. [...] However to get around this limitation, per RFC 4408 a TXT or SPF record is allowed to contain multiple strings, which should be concatenated together by the reading application.“
Quelle: https://kb.isc.org/docs/aa-00356
-
mainziman Es gibt einen Unterschied zwischen der Cryptobibliothek und dem TLS Protokoll. Es gab(!) eine Implementierung einer kommerziellen Bibliothek, in der die EC Ciphern geschwächt wurden. Die wurde nur für die US Regierung genutzt. Das war aber alles vor TLS 1.3. Und das hat zu Inkompatibilitäten geführt, weil der Implementierer einen Fehler begangen hat.
-
voja ja das ist älter, die haben damals schon mit TLS1.3 begonnen,
schau Dir das an: http://ietf.org/mail-archive/web/tls/current/msg11745.html
von daher ist TLSv1.3 nicht unumstritten ...
(nachdem was man da in dem Archiv da so liest, würd ich TLSv1.3 nicht unbedingt vertrauen)
Das ist wieder der selbe Link. Das habe ich gelesen und nochmal recherchiert und bin dann zu meinem vorherigen Post gekommen.
-
das hier habe ich auf die Schnelle gefunden ...
Das ist ja auch schon älter und betrifft nicht TLS 1.3 als Protokoll. Da geht es doch um eine bestimmte Library, die EC implementiert. In kommerziellen Versionen der lib haben sie wohl die Verschlüsselung geschwächt. Nimmst Du eine andere Implementierung hast Du das nicht. Und ich finde jetzt im TLS 1.3 Standard nichts direktes dazu.
-
von wo aus wird geprüft, also was ist die QuellIP? bitte mal mit MTRs in beide Richtungen an den Support wenden
Ich habe tagsüber immer wieder ins Monitoring geschaut. Dort waren relativ viele IPv6 Aussetzer zu sehen, die immer so 5-10 Minuten gingen. Ich habe den Fehler aber nie „live“ gesehen. Wenn das Monitoring grün ist, bringt das mtr ja nichts. In der Historie waren Probleme zu Zielen innerhalb von Netcup und auch nach extern sichtbar. Es hat sich jetzt aber wieder alles beruhigt.
-
mainziman Ich habe aktuell auch Probleme mit IPv6. Mein Monitoring sagt Dienste seien weg, die aber da sind. Kam noch nicht dazu genauer zu schauen.
-
H6G IP Forwarding ist an? Sind auf den tinc Nodes überall Routen auf das VPN Netz via OpenVPN Server gesetzt?