Jump to content
Froxlor Forum

df8oe

Members
  • Posts

    130
  • Joined

  • Last visited

  • Days Won

    1

df8oe last won the day on April 28 2021

df8oe had the most liked content!

Recent Profile Visitors

1939 profile views

df8oe's Achievements

Collaborator

Collaborator (7/14)

  • Conversation Starter
  • Week One Done
  • One Month Later
  • One Year In
  • First Post

Recent Badges

1

Reputation

  1. OK! So you will supply security fixes on 0.10.x branch in the future? That sounds great!
  2. Is there a place where I can find known exploits relating to specific Froxlor versions? I have found some on https://www.exploit-db.com/ - but I think there are continuous fixes for new discovered. I have to stay on a specific Froxlor version because newer ones are not compatible with my running DKIM implementation... So a way to use this feature is to fix exploits manually by myself.
  3. Das werde ich tun - gute Idee! Seit 3 Jahren läuft der DKIM-Support in meinem Froxlor einwandfrei und hat mir gute Dienste geleistet. Sollte mein DKIM-Support nicht einfach in das aktuelle Froxlor zu übernehmen sein bleibe ich auf meiner 0.10.x und warte bis es beim offiziellen Froxlor auch DKIM gibt... Danke für deine git-Erläuterungen, ich schaue mal ob ich das hinbekomme. Wenn nicht --> dann eben nicht
  4. Geht nicht - oder ich mache was falsch. Dann sagt er mir dass ich keine Schreibberechtigung habe. Ich denke damit habe ich dein Repo auch zum versenden (push) konfiguriert. git push --set-upstream git@github.com:Froxlor master Ich habe aber mein lokales Repo bevor ich irgendwas nach deiner Änderung geschraubt habe gesichert und kann immer auf diesen Stand zurück. Mein lokales Repo hat nur den Branch "master". Ich hatte lange Zeit zuvor deinen master-Branch so eingerichtet, dass ich mit git fetch upstream deinen neuesten Stand geholt habe. Den habe ich dann jeweils mit git merge upstream/master in mein lokales git geholt. Manchmal - nur sehr selten - gab es merge-Konflikte die ich dann manuell lösen musste. Wenn mein lokales Repo dann wieder aktuell war habe ich es mit git push origin master auf mein GitHub gepusht. Da es bei Dir kein "master" mehr gibt macht der Befehl "git fetch upstream" nicht mehr das was er vorher gemacht hat. Ich bin kein professioneller Programmierer. Selbstverständlich verwende ich git für meine Projekte - aber die Konstellationen sind immer überschaubar und einfach. Ich war schon froh dass ich die Konfiguration mit deinem Repo so hinbekommen habe dass ich meinen Fork immer mit deinem aktualisieren konnte. Die Konstellation die jetzt vorliegt bekomme ich wohl nur gelöst wenn ich den dazugehörigen Befehl c&p machen kann. Das übersteigt definitiv meine Fähigkeiten - genauso wie die Änderungen die Du zu meinen DKIM-Implementationen von mir haben wolltest ...
  5. So klappt das leider nicht weil ich dein Github als "upstream" behandle. Ich habe vor ewigen Zeiten dein Repo geclont und dann meine DKIM-Änderungen eingepflegt. Dann habe ich mein Repo auf mein Guthub gepusht. Nachdem meine DKIM-Änderungen fertig waren habe ich mein Repo immer mit git fetch upstream git merge upstream/master auf deinen Stand gehoben, und dann mit git push origin master auf mein Github veröffentlicht. So waren meine "Umbauten" immer im letzten Original-Froxlor enthalten...
  6. Hi, you renamed default branch from master to main. I noticed that at my upstream sync today: git fetch upstream git merge upstream/master This leads to "bereits aktuell". I do not want to scatter my working DKIM fork - so can you please point me how to get in sync with your upstream repo? I never have had such a scenario before ...
  7. I mean it is simpler to fire one mysql command for modifying all domains than fiddling through individual settings of 79 domains
  8. I see database is already prepared has a field for this value. I will modify this in database.
  9. I am stepping forward. Because my server is running the newest software (Arch based) it now uses the strongest ciphers. One thing is remaining: I must use two weak ciphers to not kick off older OS/X and WindowsPhone devices. Now I want to set "SSLHonorCipherOrder on" "SSLSessionTickets off" and I did so in apache SSL mod settings. But Froxlor does not use this: "SSLHonorCipherOrder" is always set to "off" and "SSLSessionTickets" is ignored completely. How can I tell Froxlor to activate "SSLHonorCipherOrder" for all domains?
  10. Thank you - thats what I was looking for...
  11. Hi to all, I have checked my sites with https://www.ssllabs.com/ssltest/ to check http2 functionaliy. Everything is working fine - except there are many weak ciphers detected. I already have edited apache ssl config - it only contains the following ciphers: SSLCipherSuite ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-SHA384:ECDHE-RSA-AES256-SHA384:ECDHE-ECDSA-AES128-SHA256:ECDHE-RSA-AES128-SHA256 But this has no effect - weak ciphers are staying exactly as before. I checked that froxlor generated configs also include a list of ciphers. Does this list override the default settings? Where can I edit the ciphers froxlor uses for building the configs? I never have focused on that before...
  12. Ergänzung: der Cronjob von acme läuft um 00:07... Damit ist die Sache mit der Wahrscheinlichkeit wieder obsolet. Vielmehr sieht es jetzt so aus als wenn acme die in der conf vorhandene Einstellung für Le_API mit zerossl überschreibt. Vielleicht hilft ja das Log von dem Cron-Lauf bei dem die Config neu (falsch) geschrieben wurde: [Sa 14. Mai 00:07:06 CEST 2022] di='/root/.acme.sh/domain.xyz/' [Sa 14. Mai 00:07:06 CEST 2022] d='domain.xyz' [Sa 14. Mai 00:07:06 CEST 2022] Using config home:/root/.acme.sh [Sa 14. Mai 00:07:06 CEST 2022] ACME_DIRECTORY='https://acme.zerossl.com/v2/DV90' [Sa 14. Mai 00:07:06 CEST 2022] DOMAIN_PATH='/root/.acme.sh/domain.xyz' [Sa 14. Mai 00:07:06 CEST 2022] Renew: 'domain.xyz' [Sa 14. Mai 00:07:06 CEST 2022] Le_API='https://acme-v02.api.letsencrypt.org/directory' [Sa 14. Mai 00:07:06 CEST 2022] Using config home:/root/.acme.sh [Sa 14. Mai 00:07:06 CEST 2022] ACME_DIRECTORY='https://acme.zerossl.com/v2/DV90' [Sa 14. Mai 00:07:06 CEST 2022] _main_domain='domain.xyz' [Sa 14. Mai 00:07:06 CEST 2022] _alt_domains='www.domain.xyz' [Sa 14. Mai 00:07:06 CEST 2022] Le_NextRenewTime='1652396849' [Sa 14. Mai 00:07:06 CEST 2022] Using ACME_DIRECTORY: https://acme.zerossl.com/v2/DV90 [Sa 14. Mai 00:07:06 CEST 2022] _init api for server: https://acme.zerossl.com/v2/DV90 [Sa 14. Mai 00:07:06 CEST 2022] GET [Sa 14. Mai 00:07:06 CEST 2022] url='https://acme.zerossl.com/v2/DV90' [Sa 14. Mai 00:07:06 CEST 2022] timeout= [Sa 14. Mai 00:07:06 CEST 2022] _CURL='curl --silent --dump-header /root/.acme.sh/http.header -L ' [Sa 14. Mai 00:07:10 CEST 2022] ret='0' [Sa 14. Mai 00:07:10 CEST 2022] ACME_KEY_CHANGE='https://acme.zerossl.com/v2/DV90/keyChange' [Sa 14. Mai 00:07:10 CEST 2022] ACME_NEW_AUTHZ [Sa 14. Mai 00:07:10 CEST 2022] ACME_NEW_ORDER='https://acme.zerossl.com/v2/DV90/newOrder' [Sa 14. Mai 00:07:10 CEST 2022] ACME_NEW_ACCOUNT='https://acme.zerossl.com/v2/DV90/newAccount' [Sa 14. Mai 00:07:10 CEST 2022] ACME_REVOKE_CERT='https://acme.zerossl.com/v2/DV90/revokeCert' [Sa 14. Mai 00:07:10 CEST 2022] ACME_AGREEMENT='https://secure.trust-provider.com/repository/docs/Legacy/20201020_Certificate_Subscriber_Agreement_v_2_4_click.pdf' [Sa 14. Mai 00:07:10 CEST 2022] ACME_NEW_NONCE='https://acme.zerossl.com/v2/DV90/newNonce' [Sa 14. Mai 00:07:11 CEST 2022] Using CA: https://acme.zerossl.com/v2/DV90 [Sa 14. Mai 00:07:11 CEST 2022] _on_before_issue [Sa 14. Mai 00:07:11 CEST 2022] _chk_main_domain='domain.xyz' [Sa 14. Mai 00:07:11 CEST 2022] _chk_alt_domains='www.domain.xyz' [Sa 14. Mai 00:07:11 CEST 2022] Le_LocalAddress [Sa 14. Mai 00:07:11 CEST 2022] d='domain.xyz' [Sa 14. Mai 00:07:11 CEST 2022] Check for domain='domain.xyz' [Sa 14. Mai 00:07:11 CEST 2022] _currentRoot='/var/www/froxlor' [Sa 14. Mai 00:07:11 CEST 2022] d='www.domain.xyz' [Sa 14. Mai 00:07:11 CEST 2022] Check for domain='www.domain.xyz' [Sa 14. Mai 00:07:11 CEST 2022] _currentRoot='/var/www/froxlor' [Sa 14. Mai 00:07:11 CEST 2022] d [Sa 14. Mai 00:07:11 CEST 2022] config file is empty, can not read CA_KEY_HASH [Sa 14. Mai 00:07:11 CEST 2022] Using config home:/root/.acme.sh [Sa 14. Mai 00:07:11 CEST 2022] ACME_DIRECTORY='https://acme.zerossl.com/v2/DV90' [Sa 14. Mai 00:07:11 CEST 2022] _init api for server: https://acme.zerossl.com/v2/DV90 [Sa 14. Mai 00:07:11 CEST 2022] RSA key [Sa 14. Mai 00:07:11 CEST 2022] config file is empty, can not read CA_EAB_KEY_ID [Sa 14. Mai 00:07:11 CEST 2022] config file is empty, can not read CA_EAB_HMAC_KEY [Sa 14. Mai 00:07:11 CEST 2022] config file is empty, can not read CA_EMAIL [Sa 14. Mai 00:07:11 CEST 2022] No EAB credentials found for ZeroSSL, let's get one [Sa 14. Mai 00:07:11 CEST 2022] acme.sh is using ZeroSSL as default CA now. [Sa 14. Mai 00:07:11 CEST 2022] Please update your account with an email address first. [Sa 14. Mai 00:07:11 CEST 2022] acme.sh --register-account -m my@example.com [Sa 14. Mai 00:07:11 CEST 2022] See: https://github.com/acmesh-official/acme.sh/wiki/ZeroSSL.com-CA [Sa 14. Mai 00:07:11 CEST 2022] _on_issue_err [Sa 14. Mai 00:07:11 CEST 2022] Please check log file for more details: /root/.acme.sh/acme.sh.log [Sa 14. Mai 00:07:11 CEST 2022] Return code: 1 [Sa 14. Mai 00:07:11 CEST 2022] Error renew domain.xyz.
  13. Aber vielleicht triggert er das Schreiben? Ich finde die Tatsache dass das Modifikationsdatum der conf-Dateien exakt mit dem Werfen der Cron-Mail 24 Stunden später übereinstimmt eigenartig.
  14. Ich bin mir inzwischen nicht mehr sicher ob der Fehler wirklich bei acme liegt. Ich habe auf meinen Servern nach dem letzten Problem geschaut ob in irgendeiner conf noch zerossl steht: nein, da stand überall letsencrypt - und das seit dem 5.Mai. Heute morgen bekomme ich wieder mit dass nun bei sieben Domains wieder zerossl drinsteht und der renew fehlschlägt... Die confs wurde gestern morgen um 00:07 neu geschrieben - dabei ist es passiert. Die Meldung vom Froxlor-Cronjob dass das Renew fehlgeschlagen ist datiert von heute 00:07. Ist es ein Zufall dass die Änderungen an den confs beim Froxlor-cron-Lauf um 00:07 gestern geschahen - und exakt um die gleiche Zeit am nächsten Tag können deswegen keine Zertifikate erneuert werden? Für mich ist die Wahrscheinlichkeit hoch dass Froxlor selbst bei seinem cron-Lauf gestern die confs neu geschrieben hat - und dabei ist be denen wo die Zertifikate erneuert werden sollen zerossl reingekommen. Bei allen anderen confs (bei denen die Zertifikate noch länger gültig sind) ist nichts böses passiert.
  15. Danke - der Anker führt mich weiter! Ich schaue mir mal die certificate-configs an.
×
×
  • Create New...