Weiter zum Ende
Verschiedenes
Verschiedene Komponenten und unkategorisierte Dienste
Aktueller Status:
Der Dienst läuft planmäßig.
Anstehende Wartungsfenster für den Dienst Verschiedenes
Dienst:
VerschiedenesZeitraum:
26.11.2024 08:00 Uhr - 09:00 UhrWir ändern den Zugriff auf das Ticketsystem OTOBO.
Danach ist das Ticketsystem in Zukunft nur noch aus dem Uni Netz erreichbar.
Falls Sie außerhalb des Campus zugreifen wollen, können Sie sich mit dem VPN verbinden.
Dienst:
VerschiedenesZeitraum:
18.08.2023 07:00 Uhr - 08:00 UhrDNS: AXFR/IXFR: Wir schränken die IP-Bereiche ein, welche einen Zonentransfer (AXFR/IXFR) von unseren DNS-Servern anfragen können. Da wir in der letzten Woche keinen Zonentransfer von Nutzern außerhalb des IMTs feststellen konnten, sollte es in den Bereichen zu keinen Einschränkungen kommen.
Sollten Sie wider Erwarten doch Zonentransfers von unseren DNS-Servern für den Betrieb Ihres eigenen DNS-Servers durchführen müssen, geben Sie uns über eine Mail an imt@upb.de bis zum Change Termin Bescheid.
Diese Umstellung betrifft nicht die Nutzung unserer DNS-Server zum Auflösen von Einträgen (Domains, IPs etc.), es geht hier rein um das Übertragen kompletter Zonen zum Betrieb eines eigenen sekundären autoritativen DNS-Servers.
Dienst:
VerschiedenesZeitraum:
01.08.2023 07:00 Uhr - 08:00 UhrIPAM/Proteus & DSN/DHCP: Auf unserem Address-Manager (IPAM/Proteus) muss ein Update eingespielt werden.
Durch das Update wird das Webinterface https://proteus.upb.de kurzfristig nicht erreichbar sein.
Die DNS/DHCP werden wir beim Update nacheinander neustarten. Dementsprechend sollte es hier maximal zu einem kurzen Ruckeln bzw. Performanceeinbußen kommen.
Dienst:
VerschiedenesZeitraum:
11.07.2023 10:00 Uhr - 12:00 UhrLDAP: Am Dienstag, dem 11.07.2023, tauschen wir die Zertifikate auf unseren LDAP Spiegeln.
Diese Änderung betrifft nur unseren LDAP Dienst (ldap.uni-paderborn.de).
Dienste, die unser Active Directory (AD) nutzen, müssen nicht geändert werden.
Da die neuen Zertifikate von unserer neuen Certification Authority (CA) unterschrieben sind, kann es sein, dass Systeme, bei denen die CA manuell eingestellt ist, sich nicht mehr mit unserem LDAP verbinden können.
Manuell eingreifen müssen Sie also nur in Systeme, die LDAP zur Authentifizierung nutzen und eine feste CA als Vertrauensanker angegeben haben.
Bitte prüfen Sie, ob Sie Systeme betreiben, die eine CA für LDAP angegeben haben.
Wenn Sie die vom System verwalteten CAs benutzen, sollte es zu keinen Problemen kommen.
Falls in Ihrer Software ein CA Zertifikat angegeben werden muss, finden Sie hier bereits das neue:
https://doku.tid.dfn.de/de:dfnpki:tcs_ca_certs
- Root-Zertifikate -> tcs-root-bundle.tar
- Serverzertifikate -> tcs-server-certificate-ca-bundle.tar
Die neue Intermediate CA ist dann:
GEANT OV RSA CA 4
Die neue Root CA ist dann:
USERTrust RSA Certification Authority
In der Regel sollte die Root Ca reichen, da unsere LDAP Spiegel die komplette Zertifikatskette mit ausliefern. Auf allen gängigen Distributionen ist die Root CA bereits vorinstalliert.