In dem Zeitraum wird das Routing der bisherigen XWiN-Router (Nexus 7700) auf die neuen XWiN-Router (Catalyst 9600) umgestellt. Diese Router sind für die Netzverbindung der RWTH unerlässlich. Für diese Umstellung ist auch die Migration der DFN-Anbindung, welche redundant nach Frankfurt und Hannover geschaltet sind, sowie der RWTH-Firewall auf die neuen System erforderlich. Innerhalb des Wartungsfensters wird es zu Ausfällen oder Teilausfällen der Außenanbindung kommen. Alle Services der RWTH (bspw. VPN, Email, RWTHonline, RWTHmoodle) werden innerhalb dieses Zeitraums nicht zur Verfügung zu stehen. Die Erreichbarkeit von Services innerhalb des RWTH-Netzes ist aufgrund eingeschränkter DNS-Funktionalität zeitweise nicht gegeben. ---english--- During this period, the routing of the previous XWiN routers (Nexus 7700) will be switched to the new XWiN routers (Catalyst 9600). These routers are essential for RWTH's network connection. This changeover also requires the migration of the DFN connection, which is switched redundantly to Frankfurt and Hannover, and the RWTH firewall to the new systems. There will be complete or partial outages of the external connection during the maintenance window. All RWTH services (e.g. VPN, email, RWTHonline, RWTHmoodle) will not be available during this period. The accessibility of services within the RWTH network will be temporarily unavailable due to limited DNS functionality.
Die neuen Systemen verfügen über eine höhere Portdichte mit leistungsfähigeren Anschlüssen bei geringerem Energiebedarf. Die Routing-Tabelle kann bei Fehlerfällen deutlich schneller angepasst werden, wodurch die Verfügbarkeit des RWTH Netzes weiter gesteigert wird.
Der Uplink nach Frankfurt wurde erfolgreich auf das neue System geschwenkt.
Umbau des Uplinks nach Hannover beginnt.
Uplink nach Hannover auf das neue System umgezogen.
BGP v4/v6 nach Frankfurt und Hannover sind nun über die neue Routern funktional.
Es stehen noch ein paar kleinere Nacharbeiten an.
Wartung ist abgeschlossen. Der Datenverkehr läuft nun vollständig über die neuen Router!
Problematik mit der Anbindung zur Physik identifiziert, Lösung erfolgt morgen früh.
Nach unserer Systemwartung und der damit verbundenen Aktualisierung des AsyncOS unseres zentralen Mailgateways kam es, basierend auf einer fehlerhaften DKIM Analyse, zu einer gehäuften Ablehnung von eingehenden E-Mails. Hiervon waren insbesondere absendende Maildomänen betroffen, die bei der Strato Gmbh gehostet sind. Diesen Umstand und die damit verbundenen Unannehmlichkeiten bitten wir zu entschuldigen. Weiterführende Informationen: https://bst.cloudapps.cisco.com/bugsearch/bug/CSCwn93374
Es findet eine Wartung des zentralen Mailgateways statt. Aufgrund der implementierten Redundanz wird es zu keinem Ausfall der E-Mailerreichbarkeit kommen.
Aufgrund einer geänderten Policy bei Yahoo,AOL etc. bei der aktuell ein DMARC Record für absende Maildomänen vorhanden sein muss wenn diese Mails von einem "Bulk sender" versendet werden wird für die Maildomänen der RWTH Aachen der DMARC Record auf die Methode "p=none" gesetzt. Hiermit verbunden ist nur ein Reporting d.h. eine DMARC Verletzung führt nicht zu einer Ablehnung der Mail durch den empfangenden Mailserver. Es ist von keinen Auswirkungen auf Nutzende und deren Nutzungsszenarien auszugehen.
Zurzeit ist der Single Sign-On und die Multifaktorauthentifizierung sporadisch gestört. Wir arbeiten bereits an einer Lösung und bitten um Geduld. ---english--- At the moment, single sign-on and multi-factor authentication are sporadically disrupted. We are already working on a solution and ask for your patience.
Das zentrale Mailgateway wird einer turnusmäßigen Wartung unterzogen. Von einem Ausfall des Mailroutings ist nicht auszugehen.
Das zentrale Mailgateway wird einer turnusmäßigen Wartung unterzogen. Von einem Ausfall des Mailroutings ist nicht auszugehen.
Aufgrund einer Störung des DNS liefern die Nameserver verschiedener Provider aktuell keine IP-Adresse für Hosts unter *.rwth-aachen.de zurück. Als Workaround können Sie alternative DNS-Server in Ihren Verbindungseinstellungen hinterlegen, wie z.B. die Level3-Nameserver (4.2.2.2 und 4.2.2.1) oder von Comodo (8.26.56.26 und 8.20.247.20). Ggf ist es auch möglich den VPN-Server der RWTH zu erreichen, dann nutzen Sie bitte VPN. // Due to DNS disruption, the name servers of various providers are currently not returning an IP address for hosts under *.rwth-aachen.de. As a workaround, you can store alternative DNS servers in your connection settings, e.g. the Level3-Nameserver (4.2.2.2 and 4.2.2.1) or Comodo (8.26.56.26 und 8.20.247.20). It may also be possible to reach the RWTH VPN server, in which case please use VPN.
Anleitungen zur Konfiguration eines alternativen DNS-Server unter Windows finden Sie über die folgenden Links: https://www.ionos.de/digitalguide/server/konfiguration/windows-11-dns-aendern/ https://www.netzwelt.de/galerie/25894-dns-einstellungen-windows-10-11-aendern.html Als Alternative können Sie auch VPN nutzen. Wenn Sie den VPN-Server nicht erreichen, können Sie nach der folgenden Anleitung die Host-Datei unter Windows anpassen. Dadurch kann der Server vpn.rwth-aachen.de erreicht werden. Dazu muss der folgenden Eintrag hinzugefügt werden: 134.130.5.231 vpn.rwth-aachen.de https://www.windows-faq.de/2022/10/04/windows-11-hosts-datei-bearbeiten/ // Instructions for configuring an alternative DNS server under Windows can be found via the following links: https://www.ionos.de/digitalguide/server/konfiguration/windows-11-dns-aendern/ https://www.netzwelt.de/galerie/25894-dns-einstellungen-windows-10-11-aendern.html You can also use VPN as an alternative. If you cannot reach the VPN server, you can adjust the host file under Windows according to the following instructions. This will allow you to reach the server vpn.rwth-aachen.de. To do this, the following entry must be added: 134.130.5.231 vpn.rwth-aachen.de https://www.windows-faq.de/2022/10/04/windows-11-hosts-datei-bearbeiten/
Die Host der RWTH Aachen sind nun wieder auch von ausserhalb des RWTH Netzwerkes erreichbar. // The hosts of RWTH Aachen University can now be reached again from outside the RWTH network.
Auch nach der Störungsbehebung am 25.8. um 21 Uhr kann es bei einzelnen Nutzer*innen zu Problemen gekommen sein. Am 26.8. um 9 Uhr wurden alle Nacharbeiten abgeschlossen, sodass es zu keinen weiteren Problemen kommen sollte. // Individual users may have experienced problems even after the fault was rectified on 25 August at 9 pm. On 26.8. at 9 a.m. all follow-up work was completed, so there should be no further problems.
*** english version below **** RWTH-E-Mail und RWTH-E-Mail-Routing Ankündigung der Aktivierung von DKIM Bezugnehmend auf unsere Beitragsreihe [1] zur E-Mail-Sicherheit werden wir zum 1. August 2024 das DKIM-Protokoll für alle gehosteten und gerouteten Mail-Domains der RWTH Aachen aktivieren. Das Identifikationsprotokoll DKIM (Domain Keys) soll sicherstellen, dass der Inhalt einer E-Mail auf dem Transportweg nicht z.B. durch einen kompromittierten Mailserver verändert werden kann. Die Aktivierung von DKIM ist eine weitere Sicherheitsmaßnahme im weltweiten E-Mail-Verkehr der RWTH Aachen. Nähere Informationen entnehmen Sie bitte der E-Mail-Sicherheits-Beitragsreihe auf dem IT Center Blog sowie unserem Statusmeldungsportal. *** english version **** RWTH-E-Mail and RWTH-E-Mail-Routing: Announcement of the Activation of DKIM With reference to our series of articles [1] on email security , we will activate the DKIM protocol for all hosted and routed mail domains at RWTH Aachen University on August 1, 2024. The DKIM (Domain Keys) identification protocol is designed to ensure that the content of an email cannot be changed in transit, e.g. by a compromised mail server The activation of DKIM is a further security measure in the worldwide e-mail traffic of RWTH Aachen University. For more information, please refer to the series of e-mail security articles on the IT Center blog and our status reporting portal. [1] https://blog.rwth-aachen.de/itc/en?s=E-Mail-Sicherheit
Das zentrale Mailgateway wird einer turnusmäßigen Wartung unterzogen. Von einem Ausfall des Mailroutings ist nicht auszugehen.
Bezugnehmend auf unsere BlogArtikel [0[[1][2][3] werden wir am zentralen Mailgateway die Auswertung der DMARC Policy eines Maildomänenbesitzers aktivieren. Eine Auswirkung auf den Dienst RWTH-E-Mail-Routing ist nicht zu erwarten. [0] https://blog.rwth-aachen.de/itc/2022/06/15/e-mail-1/ [1] https://blog.rwth-aachen.de/itc/2022/07/27/e-mail-2/ [2] https://blog.rwth-aachen.de/itc/2022/09/07/e-mail-3/ [3] https://blog.rwth-aachen.de/itc/2023/08/30/e-mail-sicherheit-auswertung-der-dmarc-policy-fuer-eingehende-e-mails/
Wie dokumentiert führt diese Änderung dazu dass auch von extern umgeleitete Mails nicht mehr vom zentralen Mailgateway der RWTH Aachen angenommen werden. Daher wird darum gebeten auch extern konfigurierte Umleitungen zu löschen. Beispiel (verkürzte Darstellung des SPF Mechanismus): @gmail.de schickt an @owndomain.de auf @owndomain.de ist eine Umleitung nach @rwth-aachen.de konfiguriert. @gmail.de hat in ihrem SPF Record die IPs hinterlegt die Mails mit der absenden Maildomäne @gmail.de versenden dürfen. Wenn nun aber diese Mail vom Konto in der owndomain.de Domäne versendet wird, dann sind die absendenden IPs nicht zwangsweise im SPF Record der Domaine gmail.de hinterlegt. Es wird bei der Mailannahme auf Seiten von rwth-aachen.de festgestellt, dass eine nicht berechtigte IP-Adresse eine Mail mit der Absenderadresse @gmail.de versendet. Folgerichtig wird bei der Auswertung der zugrundeliegenden DNS-Records die Annahme verweigert.
Während dieser zeit wird das System einer Ausserplanmässigen Wartung unterzogen. Der Dienst RWTH-E-Mail und RWTH-E-Mail-Routing wird während dieser zeit uneingeschränkt zur Verfügung stehen.