Weiter zum Ende
Zentrum für Informations- und Medientechnologien (IMT) - Dienstestatus Übersicht
Meldungen als RSS-Feed
Vergangene Meldungen
Dienst:
TYPO3Zeitraum:
18.07.2023 06:00 Uhr - 21.07.2023 16:00 UhrAm Dienstag, den 18. Juli, sowie am Mittwoch, den 19. Juli, werden die Webseiten der Universität Paderborn auf das neue Corporate Design umgestellt. Im angegebenen Zeitraum steht TYPO3 für Redakteure ggf. nur eingeschränkt zur Verfügung. Bei der Auslieferung der Webseiten kann es zu kurzen Unterbrechungen von wenigen Minuten kommen. Formulare stehen am 18. und 19. Juli nicht zur Verfügung.
Im weiteren Wochenverlauf kann es notwendig werden, (kurzfristig) weitere Wartungsarbeiten durchzuführen.
Dienst:
ExchangeZeitraum:
17.07.2023 00:00 Uhr - 20.07.2023 00:00 UhrUnsere Exchangeumgebung wird von Exchange 2013 auf Exchange 2019 aktualisiert. Dies geschieht durch stückweisen Umzug der Postfächer in eine neue Struktur. Nach dem Umzug werden die Benutzer von Outlook darüber informiert, dass das Programm einmal neu zu starten ist. Ausfälle sind nicht zu erwarten.
Nach dem Umzug bekommt die Oberfläche von Outlook Web Access (OWA) automatisch das Design von Exchange 2019, bleibt aber grundsätzlich in der Bedienung ähnlich. Per IMAP eingebundene Exchangepostfächer werden je nach Client teilweise einmal neu heruntergeladen.
Nach dem Umzug sieht OWA (Outlook Web Access), erreichbar unter https://ex.uni-paderborn.de/ für den betreffenden Account anders aus.
Thunderbird synchronisiert das IMAP-Konto teils neu.
Dienst:
VerschiedenesZeitraum:
11.07.2023 10:00 Uhr - 12:00 UhrLDAP: Am Dienstag, dem 11.07.2023, tauschen wir die Zertifikate auf unseren LDAP Spiegeln.
Diese Änderung betrifft nur unseren LDAP Dienst (ldap.uni-paderborn.de).
Dienste, die unser Active Directory (AD) nutzen, müssen nicht geändert werden.
Da die neuen Zertifikate von unserer neuen Certification Authority (CA) unterschrieben sind, kann es sein, dass Systeme, bei denen die CA manuell eingestellt ist, sich nicht mehr mit unserem LDAP verbinden können.
Manuell eingreifen müssen Sie also nur in Systeme, die LDAP zur Authentifizierung nutzen und eine feste CA als Vertrauensanker angegeben haben.
Bitte prüfen Sie, ob Sie Systeme betreiben, die eine CA für LDAP angegeben haben.
Wenn Sie die vom System verwalteten CAs benutzen, sollte es zu keinen Problemen kommen.
Falls in Ihrer Software ein CA Zertifikat angegeben werden muss, finden Sie hier bereits das neue:
https://doku.tid.dfn.de/de:dfnpki:tcs_ca_certs
- Root-Zertifikate -> tcs-root-bundle.tar
- Serverzertifikate -> tcs-server-certificate-ca-bundle.tar
Die neue Intermediate CA ist dann:
GEANT OV RSA CA 4
Die neue Root CA ist dann:
USERTrust RSA Certification Authority
In der Regel sollte die Root Ca reichen, da unsere LDAP Spiegel die komplette Zertifikatskette mit ausliefern. Auf allen gängigen Distributionen ist die Root CA bereits vorinstalliert.