28Nov/160

NEU bei uns: Fedora 25 und Suse Leap 42.2

Ab sofort bieten wir Euch Fedora in der neuen Version 25 an, sie ersetzt die bisherige Version 24. Ebenso gab es bei Suse Leap ein Update, bei uns bekommt Ihr jetzt die aktuelle Version 42.2!

Beide Betriebssysteme sind in Kombination mit dem Software RAID 1 und Webmin verfügbar. Fedora 25 kann via VNC installiert werden.

Über den Kundenlogin könnt Ihr bequem auf die neuen Versionen wechseln.

Bei uns bekommt Ihr eine breite Auswahl aktueller Linux-Distributionen (sowie Windows Server 2012 und 2016!). Klickt einfach im Bestellvorgang bei Eurem gewünschten (virtuellen) Servermodell auf "Konfigurieren & Bestellen"!

Alle weiteren Infos und eine Produktübersicht gibt's auf unserer Homepage!

Posted by: Markus | Tagged as: , , , , , , , No Comments
23Nov/162

Windows Server 2016 ab sofort bei uns verfügbar!

Gerade erst hat Microsoft sein neuestes Betriebssystem für Serverumgebungen, Windows Server 2016, offiziell veröffentlicht - schon ist es bei uns verfügbar. Wir haben uns direkt an die Arbeit gemacht und vielfältige Funktionstests sowie die Integration in unsere Systeme durchgeführt.
Heute können wir nun sagen:

Windows Server 2016 ist ab sofort für all unsere Rootserver und vServer mit 100% SSD als Upgrade erhältlich!

Wie bereits von Windows Server 2012 bekannt, könnt Ihr auch bei Bestellung von Windows Server 2016 zwischen der Standard Edition und der Datacenter Edition wählen.

Seid Ihr ein Neukunde oder bestellt einen zusätzlichen Server, könnt Ihr Windows Server 2016 direkt während des Bestellvorganges auf unserer Homepage als Betriebssystem auswählen, möchtet Ihr als Bestandskunde Euren bestehenden Server auf Windows Server 2016 aktualisieren, bitten wir um eine kurze E-Mail an unseren Kundensupport, so dass wir alle nötigen Schritte für das Upgrade in die Wege leiten können.

Zu welchem Preis ist Windows Server 2016 bei Contabo erhältlich?

Das Wichtigste zuerst: Als besonderen Service für Euch, unsere Kunden, bieten wir auch für das neue Windows Server 2016 all unseren Rootserver-Kunden zwei kostenfreie Testmonate an. Das heißt konkret:
Für alle Contabo-Kunden fallen während der ersten beiden Monate keine Kosten für die Nutzung von Windows Server auf einem Rootserver an.

Entscheidet Ihr Euch für einen Rootserver bei Contabo, so könnt Ihr - neben der breiten Auswahl an Linux-Systemen - frei zwischen den beiden neuen Versionen sowie den Vorgänger-Versionen der 2012er Reihe wählen. Windows Server 2016 Standard Edition ist bei den meisten Servermodellen bereits ab 39,99 € pro Monat (ab dem 3. Nutzungsmonat, vorher kostenfrei) erhältlich, die Datacenter Edition fällt mit 279,99 € pro Monat (ab dem 3. Nutzungsmonat, vorher kostenfrei) etwas teurer aus, bietet Euch aber auch zusätzliche Möglichkeiten, beispielsweise im Bereich der Virtualisierung.

Entscheidet Ihr Euch hingegen für einen unserer vServer mit 100% SSD-Speicher und zudem für Windows Server 2016 als Betriebssystem, so erhaltet Ihr bei Contabo von Haus aus die hochwertige Datacenter Edition. Sie ist bei unseren vServern schon ab 5,99€ pro Monat verfügbar - der genaue Monatspreis richtet sich nach dem von Euch ausgewählten vServer-Modell. Selbstverständlich könnt Ihr auch bei Bestellung eines vServers alle verfügbaren Linux-Distributionen wählen.

Bestellt noch heute Euren Contabo vServer oder Rootserver mit Windows Server 2016!

17Nov/160

Let’s Encrypt!

In der heutigen Zeit ist Datensicherheit sehr wichtig und Verschlüsselung ist ein wichtiger Bestandteil dieses Themas. Leider ist das Verschlüsseln in vielen Fällen ein komplexer Prozess, welcher von vielen Benutzern aufgrund fehlender Fachkenntnisse nicht oder nur ungenügend bewältigt werden kann. Um eine Webseite via Secure Socket Layer (SSL) beziehungsweise über Transport Layer Security (TLS) abzusichern, sodass diese über das Hypertext-Transfer-Protocol Secure (HTTPS) erreichbar ist, ist ein Zertifikat notwendig.

Dieses Zertifikat dient als Basis für verschlüsselte Verbindungen. Wenn ein Benutzer auf eine via HTTPS verschlüsselte Seite zugreifen möchte, wird eine verschlüsselte Verbindung aufgebaut.  Bevor diese Verbindung aufgebaut werden kann, wird das vom angefragten Server präsentierte Zertifikat überprüft. Hierbei wird überprüft, ob dem vom Server übermittelten Zertifikat vertraut werden kann.  Diese Vertrauensüberprüfung funktioniert etwas vereinfacht dargestellt folgendermaßen:

  1. Überprüfung der Signatur des Zertifikats auf Basis der Vertrauenskette
  2. Überprüfung ob die aufgerufene Domain mit der für das Zertifikat hinterlegten übereinstimmt

Was genau ist die Vertrauenskette des Zertifikats?

Im Prinzip sind in jedem Betriebssystem und zum Teil auch in Browsern wie Mozilla Firefox und Google Chrome Zertifikate von vertrauenswürdigen Zertifizierungsstellen vorinstalliert. Diesen Zertifikaten wird, sofern sie nicht zwischenzeitlich für ungültig erklärt wurden, immer vertraut. Bei der Überprüfung der Vertrauenskette wird, vereinfacht ausgedrückt, überprüft, ob der Signatur des Zertifikats bereits von den vorinstallierten Zertifikaten der vertrauenswürdigen Zertifizierungsstellen vertraut wird. Man spricht hier von einer Vertrauenskette, da es zum Beispiel möglich ist, dass der Signatur von Let's Encrypt auf Ihrem System nicht vertraut wird, allerdings wurde das Let's Encrypt Zertifikat, welches zum Signieren Ihres Zertifikats benutzt wurde, ebenfalls von einer dritten Zertifizierungsstelle signiert, welcher auf Ihrem System vertraut wird. Somit bürgt Let's Encrypt dafür, dass Ihr Zertifikat vertrauenswürdig ist und die dritte Zertifizierungsstelle, welcher auf Ihrem System vertraut wird, bürgt für die Vertrauenswürdigkeit von Let's Encrypt.

Wo und wie ist das Let's Encrypt Projekt einzuordnen?

Da der Aufbau und Betrieb einer vertrauenswürdigen Zertifizierungsstelle aufwändig und mit Kosten verbunden ist, war es bisher gang und gäbe, dass man für ein signiertes Zertifikat, dessen Signatur bereits von den vorinstallierten Zertifikaten vertraut wird, bezahlen muss. Let's Encrypt hat ebenfalls eine vertrauenswürdige Zertifizierungsstelle aufgebaut, welche kostenlos Zertifikate signiert und den Prozess der Zertifikatserstellung und Installation weitestgehend vereinfachen und automatisieren möchte. Der Hauptgedanke ist dabei, ein sichereres Internet voranzutreiben.

Automatische Zertifikate bei unseren Webspace Paketen

Wie wir bereits ausführlich im Post Webspace: Kostenlose SSL-Zertifikate sind ab sofort verfügbar informiert haben, ist auf unseren Webspace Paketen automatisch ein Zertifikat für die hinzugefügten Domains via Let's Encrypt aktiviert. Selbst das manuelle Erneuern der Zertifikate ist nicht mehr notwendig, da es ebenfalls automatisch passiert.

Let's Encrypt via AutoSSL in cPanel

Seit cPanel & WHM Version 58.0.17 wird Let's Encrypt offiziell von cPanel unterstützt. Zum jetzigen Zeitpunkt muss die Integration in AutoSSL vom Benutzer noch selbständig via Shell angestoßen werden. Hierfür muss das Installationsskript unter

/scripts/install_lets_encrypt_autossl_provider

 

als root Benutzer ausgeführt werden.

Nach erfolgreicher Installation kann Let's Encrypt unter Home >> SSL/TLS >> Manage AutoSSL als Zertifikat Provider ausgewählt werden.

autossl_lets_encryptEinstellungen für spezifische Benutzer können unter dem Reiter "Manage Users" vorgenommen werden.

Let's Encrypt über eine Erweiterung in Plesk

Auch Plesk unterstützt ab Version 12.5 Let's Encrypt über eine Erweiterung. Die Installation und Konfiguration in dieser Anleitung funktioniert für Linux und Windows Installationen gleichermaßen.

Um die Erweiterung zu installieren, gehen Sie bitte in Plesk zu:

"Tools & Settings" >> Oberpunkt "Plesk" >> "Updates & Upgrades"

Es öffnet sich ein neuer Tab, für den Sie eventuell im Browser noch ein selbst signiertes Zertifikat bestätigen müssen. In diesem Tab wechseln Sie bitte zu: "Add/Remove Components".

plugin

Wählen Sie bitte die Erweiterung, wie in Bild oben dargestellt, zur Installation aus und bestätigen Sie mit "Continue". Sobald das Plugin installiert ist, wird die Meldung "All operations with products and components have been successfully completed." erscheinen. Mit einem Klick auf OK kommen Sie wieder in das Hauptmenü. Sie können den Tab nun schließen.
Nun müssen Sie nur noch ein Zertifikat beziehen und es für die Domain aktivieren. Bitte wechseln Sie hierfür zu "Websites & Domains" und klappen Sie alle Optionen für die gewählte Domain auf. Hier ist nun die Option Let's Encrypt hinzugekommen:

letsencrypt

Öffnen Sie bitte diese Verlinkung und überprüfen Sie die E-Mail Adresse. Überlegen Sie, ob die Seite auch über www erreichbar sein soll und setzen Sie gegebenenfalls den Haken bei "Include www.ihredomain.de as an alternative domain name.". Schicken Sie abschließend, mit einem Klick auf "OK", die Anfrage für das Zertifikat ab. Sobald der Vorgang abgeschlossen ist, sollte Ihre Seite bereits über https aufrufbar sein. Zur Sicherheit können Sie aber auch noch in die "Hosting Settings" für Ihre Domain gehen, dort im Bereich "Security" die permanente Weiterleitung auf https aktivieren und das soeben bezogene Zertifikat aktiv auswählen, falls es noch nicht gesetzt ist. Wenn es bei dem Anfordern des Zertifikates zu einer Fehlermeldung kam, sollten Sie überprüfen, ob der A-Record für die gewählte Domain auf Ihre Server IP zeigt. Das gilt auch für die eventuell aktivierte Subdomain "www".

Benutzung von Let's Encrypt ohne Administration Panel (Debian 8)

Es wird empfohlen, Certbot in Verbindung mit Let's Encrypt zu benutzen. In unserem Beispiel benutzen wir Apache als Webserver und Debian 8 als Betriebssystem.

Als root Benutzer müssen folgende Befehle ausgeführt werden um Certbot für Apache und dessen Abhängigkeiten zu installieren:

# Debian Jessie backports repository aktivieren

echo "deb http://ftp.debian.org/debian jessie-backports main" >> /etc/apt/sources.list && apt-get update

 

# Certbot installieren

apt-get install python-certbot-apache -t jessie-backports

 

Nach dem Abschluss der Installation ist es via Certbot möglich, vollautomatisch signierte Zertifikate für Ihre Domains zu generieren. Diese werden dann, ebenfalls automatisch, in Apache für Sie konfiguriert. Folgender Befehl startet einen Konfigurationsdialog  in dem benötigte Informationen wie, Domain Namen und E-Mail Adresse abgefragt werden. Nach der Eingabe der erforderlichen Informationen und dem Bestätigen der AGB von Let's Encrypt, werden Ihre signierten Zertifikate bezogen und automatisch in Apache konfiguriert. Es ist ebenfalls möglich zu konfigurieren, ob Ihre Domains via HTTP und HTTPS oder nur via HTTPS erreichbar sein sollen.

# Automatischen Konfigurationsdialog starten

certbot --apache

Falls man das Zertifikat selbst konfigurieren möchte, kann folgender Befehl benutzt werden welcher nur das Zertifikat erstellt.

# Zertifikat Erstellen ohne automatische Konfiguration in Apache

certbot --apache certonly

Certbot funktioniert nicht nur in Verbindung mit dem Apache Webserver und Debian 8, es sind viele Betriebssystem und Webserver Kombinationen möglich, welche unter folgendem Link eingesehen werden können: Certbot.

Installation von Let's Encrypt ohne Administration Panel (CentOS 7.2)

Da die Benutzung von Certbot auf CentOS exakt wie auf Debian 8 funktioniert, wird im folgenden nur kurz auf die Installation von Certbot auf CentOS eingegangen. Da die Apache/httpd default Installation (yum install httpd) auf CentOS nicht das SSL Modul installiert, muss darauf geachtet werden, dass dieses ebenfalls installiert ist.

# Extra Packages for Enterprise Linux und optional mod_ssl installieren

yum install epel-release mod_ssl 

# Certbot installieren

yum install python-certbot-apache

 

Automatische Verlängerung der Zertifikate einrichten

Da Zertifikate von Let's Encrypt nur eine Gültigkeit von drei Monaten haben, ist es wichtig, eine automatische Verlängerung einzurichten.

Bei der Installation des Debian 8 Pakets von Certbot wurde solch ein "cron-job" bereits automatisch eingerichtet. Auf CentOS wird dieser nicht automatisch eingerichtet, allerdings kann man diesen, wie unten stehend, auf einer Standard CentOS Installation anlegen.

# /etc/cron.d/certbot

SHELL=/bin/sh
PATH=/usr/local/sbin:/usr/local/bin:/sbin:/bin:/usr/sbin:/usr/bin

0 */12 * * * root test -x /usr/bin/certbot && perl -e 'sleep int(rand(3600))' && certbot -q renew

 

Dieser cron-job wird alle 12 Stunden ausgeführt und erneuert die Gültigkeit aller Zertifikate, falls diese weniger als 30 Tage Gültigkeit aufweisen. Es wird empfohlen, dass alle 12 Stunden die Gültigkeit der Zertifikate überprüft wird, damit man zeitnah mitbekommt, ob Zertifikate für ungültig erklärt wurden.

 

 

Posted by: Dirk | Tagged as: , , , No Comments
10Nov/160

Mit unserer Server-Statusanzeige immer auf dem Laufenden bleiben!

Der ein oder andere von Euch hat auf unserer Seite contabo.de bestimmt schon mal den Link „Server Status“ geklickt und ist dann auf unsere Status-Seite weitergeleitet worden, auf der wir Euch im sehr seltenen Fall von Unregelmäßigkeiten in einem unserer Rechenzentren kurz darüber informieren.

Vor Kurzem haben wir die Seite grundlegend überarbeitet und informieren Euch mittlerweile auch über alle anstehenden, gerade laufenden und kürzlich abgeschlossenen Wartungen von Serversystemen in unseren Rechenzentren. Einige Wartungen – über die betroffene Kunden selbstverständlich auch im Voraus per E-Mail von uns informiert werden - lassen sich leider nie vollkommen vermeiden, schließlich unterliegen manche Hardwarekomponenten einem natürlichen Verschleiß und müssen zu gegebener Zeit ausgetauscht werden. Dank unserer transparenten Statusseite seid Ihr jederzeit darüber im Bilde, an welchen Systemen unsere Techniker gerade arbeiten.

Ein Klick lohnt sich: http://contabo-status.de/

Posted by: Markus | Tagged as: , , , , No Comments