18Oct/170

E-Mail Server unter Windows einrichten, Teil 2: Sicherheit

Dies ist eine Erweiterung zu dem Tutorial "E-Mail Server unter Windows einrichten" und richtet sich also an jene, die bereits einen hMailServer eingerichtet haben und nun die Sicherheit verbessern wollen.

Spam-Schutz

Um den Spam-Schutz zu aktivieren, gehen Sie bitte im hMailServer Administrator zu Settings >> Anti-Spam.
In dem Reiter "General" lassen Sie die Einstellung am besten erst einmal so, wie Sie in dem Bild gezeigt werden. Je nach Bedarf können Sie alle Werte natürlich den eigenen Anforderungen anpassen.

Im zweiten Reiter "Spam tests" wählen Sie am besten alle vier Punkte aus:

- use SPF (3)
- Check host in the HELO command (2)
- Check that sender has DNS-MX records (2)
- Verify DKIM-Signature header (5)

Malware-Schutz

Wie bereits im ersten Teil unseres Tutorials erwähnt, haben Sie die Möglichkeit, verschiedene Anti-Malware Software mit hMailServer zu verwenden. Am einfachsten ist es, das kostenlose ClamWin zu verwenden. Diese Antivirensoftware können Sie hier herunterladen:

https://sourceforge.net/projects/clamwin/

Bei der Installation gibt es nichts Besonders zu beachten. Ob Sie die Browser Erweiterungen installieren wollen, sei Ihnen überlassen. Idealerweise wird ClamWin nun rechts unten im Systemtray auftauchen und einmal am Tag seine Datenbanken automatisch aktualisieren, sowie das System vor Schadcode schützen. Natürlich können Sie die Einstellungen der Software bei Bedarf individuell anpassen.

Die Integration in hMailServer gestaltet sich einfach. Bitte gehen Sie hierfür zu Settings >> Anti-Virus >> ClamWin. Der Button "autodetect" wird für Sie die richtigen Pfade der Antivirus Installation ermitteln und mit "Save" schließen Sie die Installation ab.

TLS-Verschlüsselung

Damit sich Ihr Client verschlüsselt mit Ihrem Server verbindet und die E-Mails oder Zugangsdaten nicht abgefangen werden können, müssen Sie eine Verschlüsselung für den Datenverkehr einrichten. Hierfür benötigen Sie zunächst ein Zertifikat. Wenn Sie noch keines für den Hostnamen Ihres Mailservers besitzen, können Sie einfach ein selbst signiertes erzeugen. Selbst signierte Zertifikate sind kostenlos, aber bei dem Einrichten des Clients muss später manuell eine Ausnahme hinzugefügt werden. Die meisten Clients werden von selbst danach fragen, sobald Sie die Zugangsdaten eingetragen haben. Ein solches Zertifikat können Sie mithilfe von XCA erzeugen:

https://sourceforge.net/projects/xca/

Sobald die Software installiert ist, müssen Sie oben links eine neue Datenbank anlegen. Den Dateinamen können Sie beliebig wählen, das Passwort brauchen Sie sich auch nicht zu merken. Wir benötigen dieses Programm nur einmalig, um ein neues Zertifikat zu erstellen. Es kann danach wieder deinstalliert werden.

Sobald die neue Datenbank erstellt wurde, können Sie unten den Reiter "Certificates" auswählen. In dem sich öffnenden Menü klicken Sie bitte auf der rechten Seite auf "New Certificate" und ein Fenster erscheint. In diesem Fenster wechseln Sie zu dem Reiter "Subject" und tragen unter "commonName" Ihren Hostnamen ein, in unserem Beispiel ist das mail.yourdomain.com. Danach erzeugen Sie bitte zu dem Zertifikat einen Key, indem Sie unten den Button "Generate a new key" verwenden. Die Optionen dafür sollten wie in dem Bild unten bereits automatisch ausgefüllt worden sein, so dass Sie mit "create" die Erstellung abschließen können.

Als nächstes wechseln Sie bitte zu dem Reiter "Extensions". Hier müssen Sie angeben wie lange das Zertifikat gültig sein soll. Hier können Sie großzügig sein, in unserem Beispiel haben wir für "Validity not after" ein Datum im Jahr 2030 eingetragen. Mit dem "OK" unten rechts legen Sie schließlich das Zertifikat an.

Nun müssen Sie das Zertifikat und den dazugehörigen Schlüssel exportieren.

Wählen Sie hierzu bitte im Reiter "Certificates" das Zertifikat aus und klicken rechts auf "Export". Den Dateinamen und den Pfad können Sie so lassen, in unserem Fall lautet er:

C:\Program Files (x86)\xca\mail.yourdomain.com.crt

In dem Reiter "Private Keys" machen Sie bitte das Gleiche mit dem vorhin erzeugten Schlüssel. Der Pfad sollte lauten:

C:\Program Files(x86)\xca\mail.yourdomain.com.pem

Öffnen Sie nun bitte den hMailServer Administrator und navigieren zu: Settings >> Advanved >> SSL certificates und klicken auf "Add". Hier müssen Sie wie im Bild das gerade exportierte Zertifikat und den Schlüssel eintragen und mit "Save" abspeichern.

Im letzten Schritt wechseln Sie zu Settings >> Advanved >> TCP/IP ports und passen die drei Einträge unter "0.0.0.0 / 25 / SMTP" wie in den folgenden Bildern gezeigt, an. Bei "SSL Certificate" wählen Sie bitte überall Ihr neu erzeugtes eigenes Zertifikat aus. "0.0.0.0 / 25 / SMTP" muss als einziges im Originalzustand bleiben, ansonsten wird Ihr E-Mail Server nicht funktionieren!

Nun müssen Sie die neu verwendeten Ports noch in Ihrer Firewall freigeben. Hierfür können Sie die bereits in dem vorherigen Tutorial erstellte Regel "Ports for hMailServer" editieren und die "local ports" von 25, 110, 143, 587 auf 25, 465, 993, 995 ändern. (Windows Firewall with Advanced Security on Local computer >> Inbound Rules >> Ports for hMailServer >> Protocols and Ports)

Auch für Ihren Client haben sich die Einstellungen nun gegenüber den vorherigen verändert:

Posteingangsserver:

Protokoll:  IMAP Port: 993  Verbindungssicherheit:  SSL/TLS  Server: Die IP oder der Hostname des Servers

Postausgangsserver:

Protokoll:  SMTP Port  465  Verbindungssicherheit:  SSL/TLS  Server: Die IP oder der Hostname des Servers

9Oct/170

E-Mail Server unter Windows einrichten

Sie wollen mit Ihrem Windows Server E-Mails empfangen und versenden können, sowie Ihre Clients auf dem PC, Tablet und Smartphone damit verbinden? In diesem Tutorial erklären wir Ihnen, wie Sie auf einem Windows Server mit fester öffentlicher IP einen vollwertigen E-Mail Server auf Basis von hMailServer aufsetzen können. Dieses Tutorial ist sowohl für unsere dedizierten Server, als auch für unsere VPS geeignet. hMailServer ist eine kostenlose Opensource Software und die Einrichtung ist in wenigen Schritten abgeschlossen. Neben den Standardfeatures wie SMTP, POP3 und IMAP, beherrscht das Programm auch Spamschutz und sogar ein kostenloser Antivirenschutz wie Clamwin kann eingebunden werden.

Installation

hMailServer benötigt für seine korrekte Funktionsweise das NET Framework 3.5. Daher sollten Sie dieses vor der Installation in Windows hinzufügen. Bitte öffnen Sie hierzu den Server Manager. Die nächsten Schritte unterscheiden sich geringfügig bei den verschiedenen Versionen von Windows Server. Wir erklären es am Beispiel von Windows Server 2012. Klicken Sie bitte rechts oben auf "Manage" und wählen Sie "Add Features and Roles" aus. In dem sich öffnenden Fenster klicken Sie vier mal auf "Next" und lassen alle Einstellungen wie sie sind. Nun können Sie die zu installierenden Features auswählen. Sie benötigen nur das NET Framework 3.5 wie im Bild gezeigt. Mit "Next" bestätigen Sie die Auswahl und mit "Install" kann die Installation durchgeführt werden. Sobald alles durchgelaufen ist, können Sie das Fenster mit "Close" schließen und mit der E-Mail Serverinstallation fortfahren.

Bitte laden Sie sich die neueste Version der Software von dieser Seite herunter:

https://www.hmailserver.com/download

Bitte wählen Sie aber keine Version im Beta Status. Diese könnte Bugs oder Sicherheitslücken enthalten. Nach dem Sie das Installationspaket heruntergeladen haben, führen Sie dieses bitte aus und bestätigen Sie die Lizenzbedingungen.

Das Installationsverzeichnis können Sie so lassen und mit "Next" fortfahren. Nun können Sie die benötigten Produkte für die Installation auswählen. Sie werden die volle Installation benötigen, lassen Sie also bitte "Server" und "Administrative Tools" angehakt und fahren mit "Next" fort. Für eine einfache Installation empfehlen wir im nächsten Schritt "Use built-in database engine" auszuwählen. Im anschließenden Fenster lassen Sie hMailServer als Namen stehen und fahren mit dem letzten Schritt fort. hMailServer wird für alle Änderungen in Zukunft eine Passworteingabe anfordern. Bitte überlegen Sie sich nun das Passwort, mit welchem Sie den Dienst schützen wollen, und merken sich dieses. Danach können Sie die Installation starten. Sie sollte fehlerfrei durchlaufen.

hMailServer Konfiguration

Bitte öffnen Sie den hMailServer Administrator. Im ersten Fenster aktivieren Sie bitte "Automatically connect on Start-up" und klicken auf "Connect".

Im nächsten Fenster gehen Sie bitte zu "Domains", klicken auf "Add..." und fügen Ihre Domain ein, unter der Sie E-Mails empfangen und versenden möchten.

Wenn Sie die Domain gespeichert haben, können Sie nun im Menüpunkt "Accounts" neue E-Mail Adressen hinzufügen.

Nun gehen Sie bitte zu Settings --> Protocols --> SMTP --> Delivery of e-mail. Hier tragen Sie bitte den Hostnamen für Ihren Server ein, mit dem dieser sich gegenüber anderen E-Mail Servern vorstellen soll. Dieser muss eine gültige Domain sein und auf die IP Ihres Servers auflösen. Legen Sie also bitte gegebenenfalls einen A-Record in Ihrer Zone an. Auch sollten Sie einen identischen PTR zu der Server-IP hinterlegen. Dies können Sie im unserem Kundenlogin erledigen. Der Hostname sollte zudem aus drei Teilen bestehen, also ein FQDN sein und nicht zu viele Zahlen enthalten, da er sonst generisch wirkt. Ein guter Name wäre zum Beispiel: "mail.justanexample.com". Wenn Sie fertig sind, speichern Sie bitte die neue Einstellung.

Firewall Konfiguration

Hiermit wäre die Konfiguration eigentlich abgeschlossen. Allerdings müssen Sie noch die E-Mail Ports in der Firewall frei geben. Bitte öffnen Sie die Windows Firewall Einstellungen und wählen Sie "Inbound Rules". Rechts klicken Sie auf "New Rule". In dem neuen Fenster wählen Sie bitte "Port" aus und klicken auf "Next". Im nächsten Fenster geben Sie bitte die Ports 25, 110, 143 und 587 an.

Im anschließenden Fenster wählen Sie bitte "Allow The Connection" und nach "Next" wählen Sie "Domain", "Private" und "Public" aus.

Im letzten Fenster können Sie nun einen Namen für die neue Regel eingeben. Zum Beispiel: "Ports for hMailServer". Beenden Sie dann die Erstellung mit "Finish" und schließen Sie die Einstellungen für die Firewall.

Sie sollten nun unbedingt noch einen SPF in Ihrer DNS-Zone hinzufügen. Viele E-Mail Server würden E-Mails von Ihrem Server ablehnen, wenn dieser nicht vorhanden ist. Bitte fügen Sie daher diesen TXT-Record zu Ihrer Zone hinzu:

justanexample.com 86400 in TXT "v=spf1 ip4:1.2.3.4 ~all"

"justanexample.com" muss natürlich durch Ihre Domain ersetzt werden und 1.2.3.4 durch Ihre IP.

Wenn Sie in Ihrer Zone noch keinen MX-Record haben, müssen Sie auch diesen anlegen. Der MX-Record sollte folgendermaßen aussehen:

justanexample.com 86400 in MX 10 "mail.justanexample.com"

Der Wert "mail.justanexample.com" wird am besten mit dem Hostnamen ersetzt, welchen Sie sich oben für Ihren E-Mail Server ausgesucht haben.

Damit ist die Einrichtung des Servers abgeschlossen. Sie können nun beliebige E-Mails Clients wie Outlook, Thunderbird oder Apple Mail mit Ihrem Server verbinden.

Client Konfiguration

Für Ihren E-Mail Client nutzen Sie bitte folgende Einstellungen:

Posteingangsserver:

Protokoll:  IMAP Port: 143  Verbindungssicherheit:  keine  Server: Die IP oder der Hostname des Servers

Postausgangsserver:

Protokoll:  SMTP Port  587  Verbindungssicherheit:  keine  Server: Die IP oder der Hostname des Servers

Sicherheit

Wenn Sie weitere Optimierungen an Ihrem E-Mail Server durchführen möchten, wie Transport Verschlüsselung, eine Spam Prüfung und Malware Schutz, werfen Sie bitte einen Blick auf unser zweites Turorial: E-Mail Server unter Windows einrichten, Teil 2: Sicherheit.

27Sep/170

Rezension über Contabo bei HostingAdvice

Heute haben wir eine schöne Neuigkeit: Die Experten von HostingAdvice haben uns und unsere Angebote einmal genau unter die Lupe genommen und eine Rezension über uns geschrieben.

Neben unseren Produkten, also den Webspace-Paketen, unseren vServern und dedizierten Servern wurden dabei auch allgemeine Features, unsere Preise und die Usability genauer betrachtet. Alles in allem freuen wir uns über ein Ergebnis von 4,6/5 Punkten!

Ihr könnt den englischsprachigen Artikel unter folgendem Link nachlesen:

Rezension über Contabo

 

11Sep/170

Dedizierte Server: 10 Gbit/s-Port verfügbar

Ab sofort sind unsere dedizierten Server des Typs Dual Xeon und 10-Core auf Wunsch auch mit einer Internetanbindung von 10 Gbit/s (je Server) verfügbar.

Bei diesem Upgrade erhält Euer Server anstatt des serienmäßigen Ports einen Internet-Uplink von 10 Gbit/s (= 10.000 Mbit/s). Wir nutzen hochwertige Netzwerkkarten von Intel, um Euch diese Anbindung bereitzustellen.

Das Upgrade eignet sich vor allem für Nutzer, deren Server im Betrieb einzelne Trafficspitzen generieren, die über die Standardanbindung von 1 Gbit/s hinausgehen.

Buchen könnt Ihr den 10Gbit/s-Port für 99,99 € / Monat zuzüglich einer einmaligen Einrichtungsgebühr in gleicher Höhe. Er kann von Neukunden bei Bestellung des entsprechenden dedizierten Servers auf Contabo.de während des Bestellvorganges als Upgrade ausgewählt werden.

Habt Ihr schon einen dedizierten Server und möchtet das Upgrade trotzdem? Kein Problem! Auch Bestandskunden können dies jederzeit nachträglich dazu bestellen. Kontaktiert dafür bitte einfach unseren Kundenservice.

5Sep/170

Impressionen unserer Kälteversorgung am Standort Nürnberg

In diesem Jahr sind wir, wie Anfang Mai berichtet, mit dem Deutschen Rechenzentrumspreis für unseren Standort in Nürnberg ausgezeichnet worden - eine große Ehre für uns! Eine unabhängige Fachjury verlieh uns dabei in der Kategorie 6 - Energieeffizienzsteigerung durch Umbau in einem Bestandsrechenzentrum - den ersten Platz.

Heute möchten wir Euch einige Impressionen unserer Kälteversorgung zeigen. Sie liefert Tag und Nacht zuverlässig kühle Temperaturen für tausende Server in unserem Nürnberger Rechenzentrum. 🙂

Diese drei Bilder zeigen unsere redundant ausgelegten Kältemaschinen; sie arbeiten hocheffizient, entsprechen dem aktuellen Stand der Technik und nutzen auch die Außenluft zur Kühlung - und sorgen so für signifikante Energieeinsparungen!

Auf diesem Bild seht Ihr unsere Doppelpumpenanlage. Sie befördert das Kühlwasser ins Rechenzentrum; sollte eine einmal ausfallen, springt sofort die andere ein, sodass jederzeit die optimale Kühlung Eurer Server sichergestellt ist.

Übrigens, auf unserer Homepage findet Ihr weitere Informationen zu unseren Rechenzentren!

24Aug/170

Volle Platten – Was belegt meinen Speicherplatz?

Egal ob Webseiten Hosting, Gameserver oder bei der Nutzung sonstiger Dienste, volle Festplatten/SSDs werden zu Problemen führen. Webseiten sind mit nicht immer eindeutigen Fehlermeldungen nicht mehr erreichbar, Spieler können sich nicht mehr zu den Gameservern verbinden oder wichtige Unternehmensdienste sind einfach nicht mehr zugänglich.

Hier gilt es nun schnell zu handeln, das Problem zu lokalisieren und wieder Platz auf der Festplatte zu schaffen. Heute zeigen wir Ihnen, wie das einfach und unkompliziert geht:

Linux:

1. Verbinden Sie sich via SSH

2. Führen Sie folgenden Code aus:

# Ins root Verzeichnis wechseln
cd /

# Herausfinden der 10 größten Dateien. Dies kann eine Weile dauern.
find -type f -exec du -Sh {} + | sort -rh | head -n 10

Es wird nun eine Liste der zehn größten Dateien auf Ihrer Festplatte angezeigt. Oftmals sind es alte Downloads oder riesige Logfiles. Nicht mehr benötigte Dateien können natürlich ohne Probleme einfach gelöscht werden. Logfiles sollten vor dem Löschen geprüft werden, damit man die Ursache für die große Datei beheben kann.

3. Mit dem unten stehenden Befehl kann die große Datei nun gelöscht werden:

rm <PFAD_ZUR_DATEI>

Windows:

Unter Windows sind es weniger die Logfiles als vergessene Dateien. Um diese zu finden, eignet sich hervorragend folgende Freeware:

http://www.jam-software.de/treesize_free/?language=DE

Nach Download und Ausführung des Programms kann eine Partition zum Scannen ausgewählt werden. Je nach Größe der Partition und der Dateien kann dies etwas dauern. Anschließend wird übersichtlich ausgegeben, wo sich große Dateien zum möglichen Löschen befinden. Hier bitte nicht die Windows Systemdateien löschen 😉 .

11Aug/170

Die gängigsten RAID-Varianten im Überblick

In diesem Betrag befassen wir uns mit einer Thematik rund um die Datensicherheit.
Einigen wird es schon passiert sein: Die Festplatte ist plötzlich ausgefallen - alle Daten sind weg. Eine Datenrettung ist meist extrem teuer und kann nur in einem speziellen Labor durchgeführt werden.

"Später ist man immer schlauer", das muss so nicht sein - wir erklären Ihnen, wie man einen kompletten Datenverlust aufgrund von Hardware-Fehlern umgehen kann.

Diese Übersicht findet keine Anwendung auf VPS-Systeme, die Daten Ihrer VPS sind natürlich auf einem RAID-Speicher abgelegt und werden entsprechend von geschultem Personal überprüft und gewartet.

Das Erstellen von Backups ist auch mit einem redundantem RAID sehr wichtig!

Weitere Informationen hierzu findet man in folgendem Tutorial: Datenverlust und wie er vermieden werden kann

Es gibt verschiedene Punkte, die individuell abgearbeitet werden müssen.

  1. Spielt die Performance des RAIDs eine Rolle?
  2. Wie hoch soll die Datensicherheit sein?
  3. Dürfen Systemressourcen verwendet werden (CPU/RAM)

Je nach Auswertung und Budget kommt man hier zu unterschiedlichen Ergebnissen, ob nun ein Software-RAID oder Hardware-RAID, RAID 0, 1, 10 oder 5 bzw. 6 die passende Wahl ist.
Ein Hardware-RAID ist teurer, stellt aber oft die performantere Lösung dar und die Datensicherheit lässt sich durch die Verwendung einer Batteriepufferung weiter erhöhen.
Ein Software-RAID ist die einfachste Methode, um fast beliebige RAID-Varianten schnell aufzusetzen.

Untenstehend folgt eine Übersicht der verfügbaren RAID-Varianten, nach benötigter Anzahl der Festplatten sortiert.


RAID 0

Bei einem RAID 0 werden die Daten gleichmäßig auf mindestens zwei Festplatten aufgeteilt. Da hierbei keinerlei Redundanz gegeben ist, entsteht ein kompletter Datenverlust bei einem Ausfall einer einzelnen Festplatte. Die Lese- und Schreibrate ist bei einem RAID 0 erhöht.

  • Mindestens zwei Festplatten benötigt
  • Keine Ausfallsicherheit
  • Der maximale (komplette) Speicherplatz steht zur Verfügung
  • Erhöhte Schreib-/Leserate


RAID 1

Bei einem RAID 1 werden sämtliche Daten auf eine zweite Festplatte gespiegelt, bei einem Ausfall eines einzelnen Datenträgers sind alle Daten noch auf dem zweiten Datenträger vorhanden. Die Leserate ist bei einem RAID 1 erhöht. Es ist ebenfalls möglich, die Daten auf mehr als einer Festplatte zu spiegeln, dieses RAID nennt sich dann RAID 1E.

  • Mindestens zwei Festplatten benötigt
  • n-1 HDDs dürfen ausfallen
  • 1/n an Speicher steht zur Verfügung (n = Anzahl der Festplatten, bei zwei Festplatten also die Hälfte des Gesamtspeichers)
  • Erhöhte Leserate


RAID 5

Bei einem RAID 5 werden auf zwei Datenträgern die Daten gespeichert, ein dritter Datenträger speichert entsprechend die daraus berechneten Paritätsdaten. Die Berechnung ist sehr CPU intensiv, gerade bei hoher Schreiblast kann die CPU stark ausgelastet werden. Durch die Speicherung einer Parität bleiben auch bei einem Ausfall eines Datenträgers die Daten intakt. Die Lese- und Schreibrate ist je nach verbauten RAID-Controller oder CPU erhöht.

  • Mindestens drei Festplatten benötigt
  • Eine HDD darf ausfallen
  • n-1/n an Speicher steht zur Verfügung (n = Anzahl der Festplatten, bei drei Festplatten also 2/3 des Gesamtspeichers)
  • Erhöhte Lese-/Schreibrate
  • Benötigt viel Rechenleistung


RAID 6

Bei einem RAID 6 werden auf zwei Datenträgern die Daten gespeichert, ein dritter und vierter Datenträger speichern entsprechend die daraus berechneten Paritätsdaten. Die Berechnung ist sehr CPU intensiv, gerade bei hoher Schreiblast kann die CPU stark ausgelastet werden. Durch die Speicherung einer Parität bleiben auch bei einem Ausfall eines Datenträgers die Daten intakt. Die Leserate ist erhöht. Im Gegensatz zu einem RAID 5 können hier zwei Festplatten ausfallen, die Berechnung der Parität ist jedoch umso aufwendiger.

  • Mindestens vier Festplatten benötigt
  • Zwei HDDs dürfen ausfallen
  • n-2/n an Speicher steht zur Verfügung (n = Anzahl der Festplatten, bei vier Festplatten also 2/4 (die Hälfte) des Gesamtspeichers)
  • Erhöhte Leserate
  • Benötigt sehr viel Rechenleistung


RAID 01

Ein RAID 01 ist die Kombination von zwei oder mehr RAID 0 Volumengruppen in einem RAID 1. In einer Volumengruppe können beide Datenträger problemlos ausfallen, ein Datenverlust wird in diesem Fall vermieden. Auch können in unterschiedlichen Volumengruppen Datenträger mit verschiedenen Bestandsdaten ausfallen.

  • Mindestens vier Festplatten werden benötigt
  • Zwei HDDs dürfen ausfallen, solange sich diese in der gleichen logischen Laufwerksgruppe befinden
  • Die Hälfte an Speicher steht zur Verfügung
  • Erhöhte Lese-/Schreibrate


RAID 10

Ein RAID 10 ist die Kombination von zwei oder mehr RAID 1 Volumengruppen in einem RAID 0. Je Volumengruppe kann ein Datenträger problemlos ausfallen, ein Datenverlust wird in diesem Fall vermieden.

  • Mindestens vier Festplatten werden benötigt
  • Zwei HDDs dürfen ausfallen, solange sich diese in unterschiedlichen logischen Laufwerksgruppen befinden
  • Die Hälfte an Speicher steht zur Verfügung
  • Erhöhte Lese-/Schreibrate


 

Der Unterschied zwischen einem RAID 01 oder 10 wird erst ab sechs Festplatten wirklich sichtbar, ab sechs Festplatten hat man in einem RAID 10 eine statistisch erhöhte Ausfallsicherheit, daher empfehlen wir in jedem Fall ein RAID 10. Die RAID 5+6 Varianten arbeiten mit Checksummen, diese müssen aufwendig berechnet werden. Ein RAID 5 bzw. RAID 6 wird nicht von jedem RAID-Controller unterstützt und benötigt selbst in einem Software-RAID einiges an CPU Ressourcen.

Zu unseren dedizierten Servern kann man natürlich jederzeit zusätzliche Festplatten oder RAID-Controller hinzu buchen, die aktuellen Preise und Angebote kann man jederzeit auf unserer Homepage einsehen. Bei spezielleren Konfigurationen können Sie gerne unseren Support täglich zwischen 08:00 Uhr und 23:00 Uhr kontaktieren.

Posted by: Gianni-Donato | Tagged as: , , , , , No Comments
3Aug/170

Ab sofort verfügbar: Fedora 26 und Suse Leap 42.3

Wir bieten Euch ab jetzt Fedora in der neuen Version 26 an, ebenso gibt es Suse Leap nun in der aktualisierten Version 42.3.

Die beiden neuen Betriebssysteme sind mit dem Software RAID 1 und Webmin kombinierbar. Fedora 26 kann via VNC installiert werden.

Unsere Bestandskunden können problemlos über den Kundenlogin auf die neuen Versionen wechseln.

Bei uns erhaltet Ihr eine große Auswahl der aktuellen Linux-Distributionen (sowie Windows Server 2012 und 2016). Klickt einfach im Bestellvorgang bei Eurem gewünschten (virtuellen) Servermodell auf "Konfigurieren & Bestellen"!

Alle weiteren Infos und eine Produktübersicht gibt's auf unserer Homepage!

Posted by: Markus | Tagged as: , , , , No Comments
19Jul/170

Auslesen von Log-Dateien unter Linux und Windows

Jeder kennt es, man möchte ein Problem auf dem Server oder dem Heimcomputer genauer untersuchen, doch wo findet man die relevanten Informationen?

Im Folgenden werden wir auf spezifische Log-Dateien in Linux und auf den Windows Event Viewer näher eingehen. Ein weiterer Abschnitt wird die Log-Analyse unter Linux via Systemd behandeln.

Linux Log-Dateien

Leider ist es von Distribution zu Distribution unterschiedlich, welche Informationen aus welcher Log-Datei bezogen werden können. Wir werden im folgenden speziell die Struktur anhand von Debian 8 und CentOS 7.2 behandeln. Im Prinzip kann man sehr viele nützliche Log-Dateien unter dem Verzeichnis /var/log/ finden. Je nachdem, wie Apache, Nginx oder ähnliche Programme konfiguriert wurden, loggen diese ebenfalls in das /var/log/ Verzeichnis. In der Datei unter /etc/rsyslog.conf ist genau spezifiziert, welche Art von System-Logs in welche Datei geloggt werden.

Debian 8:

  • /var/log/auth.log

Hier können erfolgreiche und nicht erfolgreiche Login-Versuche auf Ihrem System eingesehen werden. Ebenfalls wird hier geloggt, wenn ein Benutzer via sudo Befehle ausführt.

  • /var/log/messages

In dieser Datei werden allgemeine Systeminformationen geloggt, unter anderem ist hier auch der Systemstart geloggt.

  • /var/log/dmesg bzw dmesg

Via dmesg kann der "Kernel ring buffer" ausgelesen werden. Hier finden sich Informationen über den Systemstart, Kernel-Nachrichten die zur Laufzeit - zum Beispiel von Kernel -Modulen - geschrieben wurden und viele weitere nützliche Informationen über Hardware und Software des Systems. Standardmäßig wird via dmesg der gesamte "ring buffer" ausgegeben. Man kann allerdings die Ausgabe nach eigenen Wünschen manipulieren, indem man weitere Parameter übergibt. Eine vollständige Dokumentation finden man auf der Manual Page (man dmesg).

  • /var/log/syslog

Dies ist eine der wichtigsten Log-Dateien, da hier im Prinzip jeder Linux-Prozess seine Logs anhängen kann.  Man kann hier ebenfalls die Kernel-Logs des Systemstarts, ausgeführte cron-jobs und Logs von jedem weiteren Prozess welcher die syslog Schnittstelle implementiert, einsehen.

CentOS 7.2:

Die Logging-Struktur von CentOS ist der von Debian 8 sehr ähnlich, weshalb wir hier nur die Unterschiede beleuchten werden.

  • /var/log/secure

Diese Datei ist das Äquivalent zu /var/log/auth.log auf Debian-Systemen. Authentifizierungen jeglicher Art werden hier aufgezeichnet.

  • /var/log/messages

In CentOS gibt es keine Trennung zwischen /var/log/messages und /var/log/syslog, alle systemweiten Logs von Prozessen, welche die syslog Schnittstelle implementieren, kann man hier finden.

  • /var/log/cron

Cron-spezifische Logs sind nicht Teil des syslogs wie in Debian, sondern werden in die obige Datei separat geloggt.

 

Loganalyse via Systemd

Systemd ist mittlerweile auf fast allen "Major" Linux-Distributionen das Standard Init System. Spätestens seit April 2015, als es ebenfalls standardmäßig auf Debian und Ubuntu eingeführt wurde, kommt jeder Administrator oder auch Benutzer mit Systemd in Berührung. Da Systemd ein sehr komplexes System ist, werden wir hier nur speziell auf die von Systemd bereitgestellte Log-Analyse eingehen. Im Prinzip sind alle via Systemd verwalteten Prozesse in sogenannte "Units" eingeteilt. Man kann alle aktiven Units mit folgendem Befehl auflisten:

systemctl list-units

Mit dem Parameter --all kann man auch alle inaktiven Units mit ausgeben.

Logs, welche via Systemd erfasst werden, werden im sogenannten Journal verwaltet. Diese Logs kann man mit dem binary journalctl einsehen.

Wenn man journalctl ohne Parameter aufruft, wird das gesamte Journal ausgegeben. Es ist aber auch ohne Probleme möglich, nur Logs von spezifischen Units auszugeben. Im folgenden Beispiel sollen die Logs des Apache-Webservers genauer untersucht werden.

journalctl -u httpd

Man kann diese Logs mit den Parametern --since und --until sehr fein granulieren.

journalctl -u httpd --since "2016-11-01 20:00:00" --until "2016-11-03 20:00:00"

Obiger Befehl würde die Apache-Logs zwischen 2016-11-01 20:00:00 und 2016-11-03 20:00:00 ausgeben. Es sind auch Schlagwörter wie "today" und "yesterday" möglich.

Man kann sich ebenfalls die Logs von mehreren Units gleichzeitig ausgeben lassen. Im folgenden Beispiel werden alle Apache- und Nginx-Logs ausgegeben, welche seit gestern geschrieben wurden.

journalctl -u httpd -u nginx --since yesterday

Wenn man den Parameter -f benutzt, kann man die gewünschten Logs live einsehen.

Dies waren nur ein paar nützliche Parameter um die Logs feiner zu granulieren, es gibt noch zahlreiche weitere nützliche Möglichkeiten, welche auf der Manual Page genauer beschrieben sind (man journalctl).

 

Loganalyse via Windows Event Viewer

Windows Event Viewer Übersicht

Im obigen Bild gibt es in der linken Navigation den Punkt "Windows Logs". Hier sind vor allem folgende Punkte interessant:

  • Application

Unter diesem Punkt werden Ereignisse von lokal installierten Anwendungen angezeigt.

  • Security

Hier werden erfolgreiche und fehlgeschlagene Anmeldungen protokolliert.

  • System

Unter diesem Punkt kann man betriebssysteminterne Ereignisse und Fehler einsehen.

Unter dem Punkt "Custom Views" -> "Server Roles" -> "Remote Desktop Services" werden RDP Verbindungen und Probleme protokolliert.

Eventuelle Hardware-Probleme kann man über "Application and Service Logs" -> "Hardware Events" identifizieren.

Hilfreich bei einer Problemanalyse ist auch der Punkt "Overview and Summary" -> "Summary of Administrative Events", welcher einen sehr guten Überblick über den derzeitigen Systemstatus gibt.

7Jul/170

vServer: 100 Mbit/s – kein Limit, keine Drosselung

Für die Internetanbindung unserer V-Server galt noch bis vor Kurzem: 100 Mbit/s-Port, bei Überschreitung eines bestimmten Trafficlimits wurde der Port jedoch auf 10 Mbit/s limitiert.

Diese Limitierung auf weniger als 100Mbit/s haben wir ab sofort für Euch und damit für all unsere Kunden aufgehoben.

Wie bei unseren dedizierten Servern gilt nun auch für alle unsere V-Server:
100 Mbit/s sind ab sofort jederzeit verfügbar - ohne Volumenbegrenzung, ohne Port-Drosselung, egal wieviel Traffic Ihr nutzt!

Diese neue Regelung gilt ab sofort für alle Neu- und Bestandskunden bei Contabo, ohne, dass Ihr hierfür noch etwas tun müsst. Ganz einfach gesagt: Wir haben das Limit für Euch dauerhaft entfernt.

Posted by: Markus | Tagged as: , , , No Comments