Hallo Steffen,
> Am 10.01.2016 um 18:14 schrieb Steffen Auer :
>
> -BEGIN PGP SIGNED MESSAGE-
> Hash: SHA1
>
> Hallo Holger,
>
>> Am 10.01.2016 um 16:26 schrieb Holger Baumhof:
>> du kannst in der Datamining Sektion der LDAP Einstellungen in
>> moodle (ganz unten) einstellen, dass er di
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA1
Hallo Holger,
Am 10.01.2016 um 16:26 schrieb Holger Baumhof:
> du kannst in der Datamining Sektion der LDAP Einstellungen in
> moodle (ganz unten) einstellen, dass er die Mailadresse "bei jedem
> Login" mit dem LDAP abgleicht: dann wird sie upgedatet.
Hallo Steffen,
> Das klappt an allen Stellen prima und zuverlässig, außer, wenn aus dem
> LDAP die Mailadressen der User ausgelesen werden (z.B. vom Moodle LML
> Modul). In Moodle stehen alle Mailadressen deshalb noch mit alter
> Domain und es wird von Moodle an diese alten Adressen verschickt (ha
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA1
Hi Jesko,
Am 10.01.2016 um 15:17 schrieb Jesko Anschütz:
>> nein, zumindest nicht, wenn ihr Horde auf dem LMN-Server
>> verwendet.
>>
>
> Da es hier ja nur darum ging, die internen Seiten ohne
> Zertifikatsfehler anzuzeigen, muss ich widersprechen u
Hallo,
> Am 10.01.2016 um 14:00 schrieb Steffen Auer :
>
> Hallo Michael,
>
> (...)
>> Wenn es also tatsächlich damit getan wäre die /etc/hosts-Datei zu
>> ändern
>
> nein, zumindest nicht, wenn ihr Horde auf dem LMN-Server verwendet.
>
Da es hier ja nur darum ging, die internen Seiten ohne Z
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA1
Hallo Michael,
Am 09.01.2016 um 17:55 schrieb Michael Hagedorn:
> Richtig ärgerlich war es trotzdem.
yep
> Daher bin ich mit diesem Befehl vorsichtig geworden
dito
> damals (auch noch unter 5.1) um genau diese Einstellung: Ich wollte
> den Do
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA1
Hi Jesko,
Am 09.01.2016 um 17:19 schrieb Jesko Anschütz:
>> und passiert offensichtlich häufiger als wünschenswert
>
> Kunststück - bei einem Wunschwert von Null
ok, ich formuliere um: Das passiert häufiger als manch einer hier
glauben mag :-D
Viel
Hi Michael,
> Am 09.01.2016 um 17:55 schrieb Michael Hagedorn
> :
>
> Hi.
>
>> Kunststück - bei einem Wunschwert von Null
> Richtig ärgerlich war es trotzdem.
>
> Daher bin ich mit diesem Befehl vorsichtig geworden -- mir ging es
> damals (auch noch unter 5.1) um genau diese Einstellung:
Hi.
> Kunststück - bei einem Wunschwert von Null
Richtig ärgerlich war es trotzdem.
Daher bin ich mit diesem Befehl vorsichtig geworden -- mir ging es
damals (auch noch unter 5.1) um genau diese Einstellung: Ich wollte den
Domainnamen des Servers von server.linux.lokal auf unseren "echten"/
Hi Steffen.
> Am 09.01.2016 um 15:57 schrieb Steffen Auer :
>
>
> und passiert offensichtlich häufiger als wünschenswert
Kunststück - bei einem Wunschwert von Null
Gruß Jesko
___
linuxmuster-user mailing list
linuxmuster-user@lists.linuxmuster.net
h
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA1
Hallo Jesko,
Am 09.01.2016 um 10:43 schrieb Jesko Anschütz:
>> Den habe ich einmal benutzt -- danach ging NIX mehr :)
>
> Das ist aber nicht der Standardfall... Ich hab das Ding schon x mal
> benutzt. Hatte noch nie echte Probleme...
>
>> Ich musste
Hi,
> Am 09.01.2016 um 10:22 schrieb Michael Hagedorn
> :
>
>
>> Aber genau das hast Du doch - Du musst nur auch von intern den externen
>> Namen verwenden.
> Ja, und da kommt der Befehl linuxmuster-setup --modify ins Spiel,
> richtig?
Nein nicht zwingend.
Du kannst auch einfach in DNS oder a
> Aber genau das hast Du doch - Du musst nur auch von intern den externen
> Namen verwenden.
Ja, und da kommt der Befehl linuxmuster-setup --modify ins Spiel,
richtig? Den habe ich einmal benutzt -- danach ging NIX mehr :)
Ich musste damals ein Backup zurückholen (damals noch mondorescue) --
hat
Hallo Michael,
Am 09.01.2016 um 09:26 schrieb Michael Hagedorn:
Ein wichtiger Baustein des Sicherheitskonzepts von Let's encrypt, ist
dass der Server an den ein Zertifikat ausgestellt wird,
Ok -- macht Sinn. Ich hatte mich auch schon gewundert :)
Was das "interne" Zertifikat angeht: Ich hatte
> Ein wichtiger Baustein des Sicherheitskonzepts von Let's encrypt, ist
> dass der Server an den ein Zertifikat ausgestellt wird,
Ok -- macht Sinn. Ich hatte mich auch schon gewundert :)
Was das "interne" Zertifikat angeht: Ich hatte es irgendwann mal über
den Weg hingebogen, die Firefox-prefs.js
Hallo Michael,
für server.linux.lokal kann man kein signiertes Zertifikat ausgeben,
dass dann automatisch von allen Browsern akzeptiert wird, da es sich
hierbei nicht um eine im Internet erreichbare Adresse handelt.
Ein wichtiger Baustein des Sicherheitskonzepts von Let's encrypt, ist
dass d
Hallo Dominik,
> Am 08.01.2016 um 19:17 schrieb Dominik Förderer
> :
>
> Hi Michael,
>
>> schöne Anleitung. Klappt das auch intern -- also wenn man das für den
>> apache auf dem linuxmuster-Server einsetzen will? Oder wird ein
>> Domainname wie "server.linux.lokal" nicht geschluckt?
>
> ...nei
Hi Michael,
> schöne Anleitung. Klappt das auch intern -- also wenn man das für den
> apache auf dem linuxmuster-Server einsetzen will? Oder wird ein
> Domainname wie "server.linux.lokal" nicht geschluckt?
...nein, das klappt nicht (zumindest bei mir nicht!?), deswegen habe ich
für die Schulkonso
Hi Dominik,
schöne Anleitung. Klappt das auch intern -- also wenn man das für den
apache auf dem linuxmuster-Server einsetzen will? Oder wird ein
Domainname wie "server.linux.lokal" nicht geschluckt?
Michael
___
linuxmuster-user mailing list
linuxmuster
Hallo Dominik,
noch eine kleine Ergänzung:
Wenn man imaps(993) von außen nutzen will, muss man in /etc/imapd.conf
die tls-Zertifikatspfade auf /etc/letsencrypt verweisen lassen.
LG
Georg
Am 08.01.2016 um 10:54 schrieb Dominik Förderer:
> Hallo,
>
> ich habe seid einiger Zeit in meiner Ownclou
Hallo,
ich habe seid einiger Zeit in meiner Owncloud und im
linuxmuster.net-Server signierte Zertifikate von LetsEncrypt (Webserver
und Ldap) eingebaut. Die automatische Erneuernung per conjob klappt gut
und ich bin insgesamt sehr zufrieden. Endlich keine Kollegen mehr, die
mir sagen, dass unsere
21 matches
Mail list logo