• 08621 - 9 88 30 88

Autor-Archiv cubewerk

Voncubewerk

Ceph – was ist das? Ceph für Dummies

Ceph könnte man als selbstheilendes Raid-System über mehrere Server bezeichnen.

Ceph fügt sich reibungslos in Proxmox. Ceph sieht jede Festplatte im System als einen Object-Storage-Node (OSD)

10 Festplatten – 10 OSDs usw.

Festplatten können gemischt werden (SSD,SAS,HDD) – sollten jedoch pro Storage-Gruppe die selbe Geschwindigkeit besitzen.

Synchronisierung erfolgt jeweils über Ethernet. Empfohlen ist LWL statt CU wegen der Latenz (je nach Kabel z.B. 650MHZ)

Wie ein Raid(-Kontroller) hat auch Ceph einen Cache. Dieser sollte bei langsamen Platten auf getrennten SSDs sein.

bei SSD-Platten, macht der Cache Sinn, wenn dieser auch auf der lokalen Platte liegt.

Wie und wie redundant OSDs synchronisiert oder gar dupliziert werden, definiert man über die Replica Pool Size.

Danke an Flo für die Infos!

Voncubewerk

cubewerk startet Spam- und Virenfilter in der Cloud

Zum 01.01.2019 starten wir mit unserer cloudbasierten Spam- und Virenfilter-Lösung securePostfach.

Da über 70% der heutigen Angriffe auf Firmen per E-Mail stattfinden, kann nur eine mehrstufige Sicherheitslösung für sicheren E-Mail-Verkehr sorgen. Dies bieten wir ab sofort in unseren Rechenzentren Nürnberg und Frankfurt an. Zu den Details:

Voncubewerk

nginx als imap-proxy für kopano – kein SSL/TLS in 2018 für backend

Man glaubt es kaum, der Proxy nginx kann im Jahr 2018 kein SSL in Richtung Backendserver.

https://forum.nginx.org/read.php?2,275582,275591

https://forum.nginx.org/read.php?2,257439,257439#msg-257439

Voncubewerk

Sichere Vertragsabwicklung für Vorsorgeservice Poller

Wir freuen uns über einen weiteren zufriedenen Kunden, der dank der secureTransport E-Mail Verschlüsselung jetzt seine ausgehenden E-Mails rechtssicher verschlüsselt.

Zum Bericht:

https://www.cubewerk.de/wp-content/uploads/2018/11/E-Mail_Verschlüsselung__secureTransport_Vorsorgeservice_Poller_cubewerk_IT-Beratung_Trostberg.pdf

Voncubewerk

30.000 verschlüsselte E-Mails über secureTransport übertragen

Wir haben heute einen kleinen Meilenstein erreicht. Die 30.000 E-Mail wurde verschlüsselt über secureTransport übermittelt.

Besonders stolz sind wir auf die große Anzahl an unterschiedlichen Branchen, die sich bereits für unsere Lösung entschieden haben. Aber lesen Sie doch selbst einige Referenzberichte:

Baubranche / Bauträger hier.
Steuerberatung / Kanzlei hier.
Personal- und Abrechnungsdienstleister hier.
E-Mail und Hostingprovider hier.
Ambulanter Pflegedienst hier.

Unser Ziel ist es, bis zum 31.12.2019 die eine Million Marke zu knacken.

Voncubewerk

Spam- und Virenfilter-Appliance für Geiss Computer Soltau

Jetzt sind wir schon ein wenig stolz, dass wir für das innovative IT-Systemhaus Geiss-Computer in Soltau die Spam- und Virenfilter-Appliance für die zukünftige Hosted-Exchange-Landschaft der Kunden entwickeln durften.

Noch dazu rechtssicher und optional mit e-Mail Verschlüsselung durch secureTransport aber lesen Sie selbst!

https://www.cubewerk.de/wp-content/uploads/2018/11/cubewerk_it_trostberg_geiss-computer_Spam_und_Virenfilter_secureTransport_Systemhaus_Soltau_Niedersachsen.pdf

Danke für das Vertrauen und Grüße nach Niedersachsen!

Voncubewerk

PHP Fatal error: Uncaught Error: Call to undefined function curl_init() kopano-webmeeting kaputt nach ucs 4.3-2 update

Warum auch immer, hat das Update von Kopano 4.2-5 zu 4.3-2 das php-curl Paket deinstalliert. Genaue Fehlermeldung war:

[Mon Nov 12 18:29:08.878397 2018] [:error] [pid 24048] [client client-ip:33460] PHP Fatal error: Uncaught Error: Call to undefined function curl_init() in /usr/share/kopano-webapp/plugins/spreedwebrtc/php/class.turnauth.php:42\nStack trace:\n#0 /usr/share/kopano-webapp/plugins/spreedwebrtc/php/module.spreedwebrtc.php(100): TurnAuthConnector->getTurnAuthData()\n#1 /usr/share/kopano-webapp/server/includes/core/class.jsonrequest.php(57): PluginSpreedwebrtcModule->execute()\n#2 /usr/share/kopano-webapp/kopano.php(139): JSONRequest->execute(‚{„zarafa“:{„plu…‘)\n#3 {main}\n thrown in /usr/share/kopano-webapp/plugins/spreedwebrtc/php/class.turnauth.php on line 42, referer: https://mail.kundendomain.de/webapp/

Lösung war apt-get install php-curl

Voncubewerk

Personal- und Abrechnungsdienstleister PersCom wählt secureTransport

Wir freuen uns über die Entscheidung des niedersächsischen Personal- und Abrechungsdienstleisters PersCom für secureTransport als zukünftige E-Mail Verschlüsselung. Zum Referenzbericht geht es hier:

https://www.cubewerk.de/wp-content/uploads/2018/11/cubewerk_it_trostberg_DSGVO_Perscom_Payroll_Abrechnung_E-Mail_Verschlüsselung_Niedersachsen.pdf

Voncubewerk

Steuerberaterin Mattheus-Wierer nutzt secureTransport E-Mail Verschlüsselung

Wir freuen uns über einen weiteren zufriedenen Kunden der sich für unsere DSGVO-konforme E-Mail-Verschlüsselung secureTransport entschieden hat. Zum Referenzbericht hier:

https://www.cubewerk.de/wp-content/uploads/2018/10/cubewerk_IT_trostberg_E-Mail_Verschlüsselung_Steuerberater_Mattheus-Wierer_DSGVO_Trostberg.pdf

Voncubewerk

Spam- und Virenfilterung 2018 mit Postfix, postscreen und amavis-milter – eine Übersicht

Heutiger Anspruch: MX-Server mit zuverlässigem und rechtssichierem Spam- und Virenfilter

Es gibt zu diesem Thema etliche Bücher, gefühlte 100.000 Howtos und annähernd eine Million Fragen bei Google dazu.

Was ich jedoch im Kern vermisse ist eine aktuelle Bestandsaufnahme, was denn sinnvoll ist um Ressourcen zu schonen, es den Spammern so schwer wie möglich zu machen und alle rechtlichen Anforderungen zu erfüllen.

Herausgekommen ist ein interner 2-Tage Workshop bei uns (cubewerk) um das Thema zu durchleuchten. Hier die Fakten:

Wer Mails einmal annimmt, muss sie zustellen
Der Benutzer möchte im Idealfall ein spam- und virenfreies Postfach
Der Admin möchte seine Serverlast schonen und ein Setup so einfach wie möglich
Teure Checks (CPU-Leistung) sind Inhaltsfilterkontrollen wie Spam- oder Virenprüfungen – diese sollen vermieden werden oder nur als letzte Option zum Einsatz kommen.

Als Basis dient uns Postfix mit postscreen. Postscreen ist eine Postfix-Erweiterung um es den Spammern besonders schwer zu machen. Konkret werden Missachtungen des SMTP-Protokolls bestraft und einlieferende Absender können sich eine positive Reputation aufbauen. Zusätzlich kommen Tricks zum Einsatz, welche z.B. spontan die Verbindung trennen, Einlieferer ausbremsen oder falsche Infos streuen, damit der Sender kurzzeitig verwirrt ist. Ein echter Absender versucht es einfach erneut. Der Spammer verliert hier längst die Geduld. Hierdurch lässt sich die Masse der Spam-Mails aus Botnetzen ausbremsen.

Da es viele Methoden gibt um eine E-Mail auf Ham oder Spam abzuklopfen, ist die richtige Reihenfolge entscheidend. Auch hier um eigene Rechenleistung zu schonen. Hier unser empfohlenes Setup: (Reihenfolge von oben nach unten). Jeder Check der scheitert, führt zur Terminierung der SMTP-Verbindung.

Postscreen mit genannten Checks / Tests

Prüfen der Absender-IPs gegen gängige Blacklists (spamhaus, zen usw.)
Prüfung ob Absender im MAIL FROM FQDN verwendet – kein <a> erlaubt sondern nur <a@b.de>
Prüfen ob Empfänger im RCPT TO gültigen FQDN darstellt – kein <stefan> erlaubt sondern nur <stefan@machine.tld>
Prüfen ob Absender im MAIL FROM eine Domain verwendet, die gültige DNS-Einträge besetzt (A,MX)
Prüfen ob Empfänger im RCPT TO gültige Domain verwendet, die gültige DNS-Einträge besitzt (A,MX)

Bis zu diesem Zeitpunkt hat der Absender noch keine Gelegenheit, überhaupt den Body also Mailinhalt zu übermitteln – konnte aber bereits aus vielerlei Gründen abgelehnt worden sein.

Jetzt erfolgt eine Prüfung, ob der Empfänger selbst, überhaupt lokal bzw. auf nachgelagerten Systemen existiert.

Hat es der Absender bis hier geschafft, kann darf er jetzt mit DATA den Body/Inhalt der E-Mail übermitteln. Keine Annahme – nur Übermittlung!

ACHTUNG: Auch bis hier hin, wurde die E-Mail nicht angenommen. Die Verbindung zwischen Sender->Empfänger besteht, die Mail wurde aber noch nicht angenommen.

Jetzt erfolgt eine interne Übergabe der Mail über das Milter-Protokoll an Amavis (amavis-milter).

Hier wird geprüft, ob die E-Mail selbst, nach üblichen Kriterien nach Spam aussieht oder ob ein Anhang virenversucht ist. Zur Erinnerung – der Absender wartet immer noch.

Kommt es hierbei zu Auffälligkeiten, wird die Verbindung erneut einfach terminiert und die E-Mail abgelehnt.

Final – wenn alle Schritte erfolgreich sind, wird dem Absender die Annahme mit einem 250-Statuscode quittiert und die E-Mail zugestellt.

Nachtrag: Milter / Proxies

Es wurde bewusst darauf verzichtet, in Postfix smtpd_proxy_filter zu verwenden. Dies vereinfacht das Setup nicht.

Postfix selbst kann über den amavis-milter einfach ein nachgelagertes Programm aufrufen, bekommt eine Info über den erfolgreichen Check und wertet diesen aus. SPAM/VIREN oder OK.

In setups mit smtpd_proxy_filter muss der nachgelagerte Proxy, die geprüften E-Mails weiterleiten oder zustellen. Dies ist nicht gewollt.

Quellen:

http://www.postfix.org/postconf.5.html#smtpd_milters
https://blog.sys4.de/amavisd-milter-howto-de.html
http://www.postfix.org/POSTSCREEN_README.html
https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Publikationen/Studien/Antispam/Antispam-Strategien.pdf