24Aug/170

Volle Platten – Was belegt meinen Speicherplatz?

Egal ob Webseiten Hosting, Gameserver oder bei der Nutzung sonstiger Dienste, volle Festplatten/SSDs werden zu Problemen führen. Webseiten sind mit nicht immer eindeutigen Fehlermeldungen nicht mehr erreichbar, Spieler können sich nicht mehr zu den Gameservern verbinden oder wichtige Unternehmensdienste sind einfach nicht mehr zugänglich.

Hier gilt es nun schnell zu handeln, das Problem zu lokalisieren und wieder Platz auf der Festplatte zu schaffen. Heute zeigen wir Ihnen, wie das einfach und unkompliziert geht:

Linux:

1. Verbinden Sie sich via SSH

2. Führen Sie folgenden Code aus:

# Ins root Verzeichnis wechseln
cd /

# Herausfinden der 10 größten Dateien. Dies kann eine Weile dauern.
find -type f -exec du -Sh {} + | sort -rh | head -n 10

Es wird nun eine Liste der zehn größten Dateien auf Ihrer Festplatte angezeigt. Oftmals sind es alte Downloads oder riesige Logfiles. Nicht mehr benötigte Dateien können natürlich ohne Probleme einfach gelöscht werden. Logfiles sollten vor dem Löschen geprüft werden, damit man die Ursache für die große Datei beheben kann.

3. Mit dem unten stehenden Befehl kann die große Datei nun gelöscht werden:

rm <PFAD_ZUR_DATEI>

Windows:

Unter Windows sind es weniger die Logfiles als vergessene Dateien. Um diese zu finden, eignet sich hervorragend folgende Freeware:

http://www.jam-software.de/treesize_free/?language=DE

Nach Download und Ausführung des Programms kann eine Partition zum Scannen ausgewählt werden. Je nach Größe der Partition und der Dateien kann dies etwas dauern. Anschließend wird übersichtlich ausgegeben, wo sich große Dateien zum möglichen Löschen befinden. Hier bitte nicht die Windows Systemdateien löschen 😉 .

27Oct/160

Datenverlust und wie er vermieden werden kann

Wer kennt das nicht. Man ist im Urlaub und hat tolle Fotos gemacht. Diese lädt man auf seinem Server hoch um sie sicher zu wissen und um sie mit Freunden und Familie zu teilen. Kaum hoch geladen und kurz vor der nächsten Reise die Bilder von der SD Karte gelöscht, möchte man eben noch die eigene Webseite etwas auf Vordermann bringen. Beim Aufräumen dann ein "rm -rf" im falschen Verzeichnis und schon ist die neue Bildergalerie verschwunden. Ärgerlich!
Grundsätzlich sind die Kunden bei uns für ein Backup jeglicher Daten selbst verantwortlich und wir möchten Ihnen hier zeigen, wie man Situationen wie oben beschrieben vermeiden kann.

Aber was ist überhaupt ein Backup?
Bei einem Backup spricht man grundsätzlich von einer Sicherheitskopie seiner Daten, die von dem Server unabhängig auf einem weiterem Speichermedium abgelegt wird. Das kann sein: Eine weitere Festplatte, der USB Stick oder die CD zu Hause oder eben unser professioneller FTP-Backup Speicher. Hierzu untenstehend mehr.

Man unterscheidet unterschiedliche Formen des Backups:

  1. Das Vollbackup: Wie der Name schon sagt, wird hierbei eine Sicherung des kompletten Datenbestands gesichert. Der Vorteil ist, dass alle Dateien komplett vorliegen. Nachteil ist ganz klar, dass bei häufiger Sicherung der Speicherverbrauch sehr hoch ist.
  2. Das differentielle Backup: Dies ist zu empfehlen, wenn man erst ein Vollbackup erstellt und anschließend nur im Vergleich zum Vollbackup geänderte oder neue Dateien sichern möchte.  Allerdings werden die Daten immer wieder bis zum Zeitpunkt eines neuen Vollbackups gesichert.
  3. Das inkrementelle Backup: Ähnlich wie beim differentiellem Backup muss hier ein Vollbackup angelegt werden. Anschließend wird nur noch jede im Vergleich zur vorherigen inkrementellen Sicherung geänderte oder neue Datei gesichert. Der große Nachteil hier ist, dass zur Wiederherstellung das letzte Voll-, sowie jedes inkrementelle Backup gebraucht wird.

Aber wo sichere ich jetzt meine Daten?
Hierfür bieten wir unseren Backupspeicher in unterschiedlichster Größe an. Falls Interesse besteht, kontaktieren Sie uns bitte unter support@contabo.de
Auf unseren Backup Speicher kann via FTP und FTPS zugegriffen werden. Wie das funktioniert, haben wir bereits hier beschrieben:
Contabo Backup Speicherplatz

„Ich brauche kein Backup, mein Server ist über ein RAID System gesichert.“

VORSICHT! Ein RAID ersetzt kein Backup. Grundsätzlich soll ein RAID tatsächlich Redundanz herstellen. Beim Ausfall mehrerer Platten oder eines Datenverlustes aufgrund eines externen Angriffs, o. ä. bringt ein RAID oft nichts. Die Aussage oben haben wir oft gehört. Dementsprechend ist die Entäuschung über den Verlust sicher geglaubter Daten hoch. Ein RAID ist sehr wirksam um Ausfallzeiten aufgrund defekter Platten zu verhindern und, falls der Defekt eintritt, keine komplexe Wiederherstellung der Daten vornehmen zu müssen.

Trotzdem darf die oben genannte Redundanz keinesfalls mit einer Datensicherung gleichgestellt werden.

„Ich habe aber einen VPS der SSD Reihe. Dank der Snapshots brauche ich mir um Datensicherung keine Gedanken zu machen.“

Auch diese Aussage haben wir bereits des Öfteren so gelesen. Aber auch hier gilt: Ein Snapshot ist keine Datensicherung und ersetzt in keinem Fall ein Backup!

Aber wofür sind Snapshots dann überhaupt gut?
Snapshots frieren lediglich den Zustand eines Dateisystems zu einem bestimmten Zeitpunkt ein, verweisen aber immer noch auf den „physikalischen“ Speicher. Snapshots sind ein hervorragendes Mittel für „Ich mach das jetzt, mal schauen ob das so funktioniert“. Sollte es nicht klappen, kann man auf den vorhergehenden Stand zurückgehen.
Also doch ein Backup? Nein! Snapshots sind von dem VPS auf dem Host Server System abhängig. Wie bereits oben beschrieben ist ein Backup die Sicherung der Daten auf einem externen Speicher. Dies ist mit einem Snapshot nicht erfüllt.

Wie erstelle ich nun am besten ein Backup?
Alle wichtigen Daten müssen gesichert sein. Im Normalfall weiß man, wo diese Daten liegen und kann gezielt diese Ordner und Dateien sichern. Hier bietet sich eine automatische Backup Routine an.
Unter Linux empfehlen wir den Einsatz eines Skripts, das periodisch die zu sichernden Dateien packt, auf unserem Backup Space ablegt und ältere Stände automatisch löscht. So ist die Aktualität der Backups sowie die optimale Nutzung des Backupspeichers sichergestellt. Bei Windows lässt sich dies mit Hilfe von Powershell erledigen. Gerade bei Backups gilt aber, dass man wissen muss was man tut. Ansonsten bringt auch die best gemeinte Sicherung nichts. Wie das Skript unter Windows aussehen kann, sieht man hier:
http://www.it-adviser.net/ftp-backup-mit-powershell-ncftp-und-7-zip/
Falls Sie Fragen haben, unterstützen wir gerne:
support@contabo.de

Der letzte Schritt: Verschlüsselung
Der Schutz der privaten Daten wird immer wichtiger. Um die Daten vor dem unberechtigten Zugriff Dritter zu schützen, muss man diese verschlüsseln. Dies ist unter Linux, aber auch unter Windows  möglich. An dieser Stelle verweisen wir auf sehr gut geschriebene Tutorials.

Linux:
http://www.online-tutorials.net/security/gnupg-gpg-tutorial/tutorials-t-69-124.html

Windows Nutzer können mit Hilfe des Tools Veracrypt verschlüsselte Laufwerke erstellen:
https://www.heise.de/download/product/veracrypt-95747
http://schneckchen.in/veracrypt-anleitung-zum-daten-verschluesseln/

11Oct/162

Full Monitoring

Contabo bietet mit dem Upgrade Full Monitoring ein Monitoringtool an, das sowohl den Status des Servers, als auch einzelner Services überprüfen kann.

Warum Monitoring?

Mit Hilfe eines Monitoring Systems können Ausfälle schnell erkannt und eine Ausfallzeit damit minimiert werden. Nicht immer bekommt man als Serveradministrator einen Defekt sofort mit (Absturz eines Dienstes in der Nacht oder gar im Urlaub). Hier gilt es schnell die Verantwortlichen zu informieren.

Wie sieht das Monitoring System aus?

Egal ob VPS oder dedizierter Server, das Full Monitoring System ist in beiden Fällen gleich aufgebaut.

Die wichtigste Information für den Überwachenden ist gleich in der ersten Zeile beschrieben: Der Server ist on- oder offline. Direkt darunter wird der Status der einzelnen Services angezeigt. Für jeden Service kann die Benachrichtigungsoption eigenständig eingestellt werden. Wir unterstützen sowohl E-Mail als auch SMS Benachrichtigungen.

Mit dem Menü Punkt "Add Services" wurde eine einfach Option geschaffen, um neue Services einfach dem Monitoring hinzuzufügen. Es muss nur die Protokollart (TCP/UDP) sowie der zu überwachende Port eingetragen werden.

VPS

Wie ein einfaches Monitoring aufgebaut sein kann, sieht man im folgendem Bild. Auf dem Server wird eine http und eine https Seite verwaltet. Des Weiteren wurde der SSH Port des Linux OS auf 60500 angepasst und wird auch überwacht:

VPS-Monitor

Dedizierter Server

Ähnlich wie beim VPS Monitoring lassen sich die überwachten Services anzeigen, löschen und neue hinzuzufügen. Der einzige Unterschied ist, dass man direkt im Monitoring die verbrauchte Bandbreite anzeigen lassen kann. Damit hat man den Traffic jederzeit unter Kontrolle.

monitoring2

Posted by: Mike | Tagged as: , , , , , 2 Comments
14Jan/160

Windows Updates bearbeiten (WS 2012)

In diesem Tutorial möchten wir Ihnen erklären, wie Sie automatische Updates bei Windows  2012 auf Ihrem Server aktivieren und deaktivieren oder auch den Zeitpunkt für diese Updates bestimmen können.

  1. Bitte verbinden Sie sich über RDP mit Ihrem Server und öffnen Sie die Systemsteuerung:

Windws Updates 1

2. Wählen Sie anschließend bitte die Option „System und Sicherheit“ aus um zu folgendem Bildschirm zu gelangen:

Windws Updates 2

3. Unter dem Punkt „Windows Update“ können die entsprechenden Einstellungen vorgenommen werden, es wird anschließend eine Übersicht angezeigt:

Windws Updates 9

Sie finden hier die Optionen „Nach Updates suchen“, „Einstellungen ändern“, Updateverlauf anzeigen“ und „Ausgeblendete Updates“. Falls Sie „Nach Updates suchen“ auswählen, wird eine automatische Suche nach neuen Updates gestartet.

4.1. Die Option „Einstellungen ändern“ ist hier die wichtigste Option, falls Sie Einstellungen ändern wollen oder automatische Updates deaktivieren wollen:

Windws Updates 4

Standardmäßig ist voreingestellt, dass Updates automatisch durchgeführt werden. Sollten Sie diese Updates aber manuell durchführen wollen, wählen Sie einfach den Punkt unterhalb der empfohlenen Option aus. Sie können auch manuell nach Updates suchen und dann entscheiden, ob das Update installiert werden soll, sofern Sie die Option „Nach Updates suchen, aber Zeitpunkt zum Herunterladen und Installieren manuell festlegen“ auswählen. Nicht empfohlen dahingegen ist die Option „Nie nach Updates suchen (nicht empfohlen)“. Grund dafür ist, dass die Sicherheit des Systems gefährdet ist, sofern Sie die Updates nicht manuell auf dem Laufenden halten. Veraltete Systeme sind beliebte Ziele für 'Hackerangriffe', da sich Sicherheitslücken ergeben.

4.2. Sofern Sie den Link unterhalb des Dropdownfeldes (Updates werden während der Anzeige des Wartungsfensters automatisch installiert.) auswählen, erhalten Sie die folgende Seite:

Windws Updates 5

Hier können Sie eine Uhrzeit festlegen, zu welcher die Updates heruntergeladen und installiert werden sollen.

4.3. Unter den folgenden Punkten können Sie auswählen, ob Sie über empfohlene oder Microsoft Updates auf dem Laufenden gehalten werden wollen:

Windws Updates 6

Windws Updates 9

5. Sofern Sie den Punkt Updateverlauf anzeigen auswählen, erhalten Sie folgende Übersicht:

Windws Updates 8

Es wird eine Übersicht über alle Updates angezeigt, welche erfolgreich ausgeführt worden sind. Der Link „Installierte Updates“ bietet eine Übersicht über alle erfolgreich installierte Updates. Sollten Sie ein Problem mit Updates haben, können Sie den Link „Probleme bei der Updateinstallation beheben“ nutzen um diese Probleme automatisch beseitigen zu lassen, sofern es sich um ein bekanntes Problem handelt.

Windws Updates 7

6. Zuletzt haben Sie noch die Möglichkeit, ausgeblendete Updates anzeigen zu lassen:

Windws Updates 10

Sollten Sie Updates ausgeblendet haben, können Sie sich diese hier anzeigen lassen und etwaige Updates, welche benötigt werden, nachträglich installieren.

18Dec/150

Windows Updates bearbeiten (WS 2008)

In diesem Tutorial möchten wir Ihnen erklären, wie Sie automatische Updates bei Windows 2008 auf Ihrem Server aktivieren und deaktivieren oder auch den Zeitpunkt für diese Updates bestimmen können.

1. Bitte verbinden Sie sich über RDP mit Ihrem Server und öffnen Sie die Systemsteuerung:

WS Updates 2008 DE Bild 1

2. Unter dem Punkt „System und Sicherheit“ finden Sie die gewünschte Option „Windows Update“:

WS Updates 2008 DE Bild 2

3. Anschließend werden Sie auf folgende Seite weiter geleitet (Leider wird ab diesem Zeitpunkt alles auf Englisch angezeigt):

WS Updates 2008 DE Bild 3

Auf der linken Seite werden Sie die folgenden Optionen finden:

* Check for updates: Sollten Sie diese Option auswählen, überprüft das System, ob neue Updates verfügbar sind

* Change settings: Hier können Sie die Einstellungen der Updates ändern/aktualisieren

* View update history: Alle 'erledigten' und bereits durchgeführten Updates werden hier angezeigt

* Zusätzlich finden Sie noch die Option „Updates: frequently asked questions“: Hier können mit Hilfe einer Suchbox generelle Fragen gestellt werden.

4.1. Sobald Sie die Option „Check for updates“ auswählen, startet ein automatischer Suchlauf für neue Windows-Updates. Sollten neue Updates verfügbar sein, werden Ihnen diese angezeigt. Sie können dann entscheiden, ob Sie diese installieren möchten. Sollten Sie Änderungen an den Einstellungen vornehmen wollen, wählen Sie bitte den Punkt „Change settings“:

WS Updates 2008 DE Bild 4

4.2. Sofern Sie das Dropdownfeld öffnen, werden Ihnen drei verschiedene Auswahlmöglichkeiten angezeigt:

WS Updates 2008 DE Bild 5

Generell wird immer empfohlen, Updates automatisch installieren zu lassen (erste Option). Der Grund hierfür ist, dass eventuell Sicherheitslücken auf Ihrem Server entstehen könnten, sollten Sie die Version nicht immer auf dem aktuellsten Stand halten.

Sollten Sie die zweite Option „ Download updates but let me choose whether to install them“ auswählen, werden die Updates automatisch heruntergeladen. Hier können Sie allerdings entscheiden, ob Sie die heruntergeladenen Updates auch installieren möchten.

Eine ähnliche Option ist „Check for updates but let me choose whether to download and install them“. Hier können Sie entscheiden, ob Sie die Updates herunterladen und installieren möchten. Sie können die Updates hierbei herunterladen, aber zu einem späteren Zeitpunkt installieren.

Nicht zu empfehlen dagegen ist die Option „Never check for updates (not recommended)“. Grund dafür ist, dass die Sicherheit des Systems gefährdet ist, sofern Sie die Updates nicht manuell auf dem Laufenden halten. Veraltete Systeme sind beliebte Ziele für 'Hackerangriffe', da sich Sicherheitslücken ergeben.

4.3. Nachfolgend sehen Sie die Optionen „Recommended updates“ und „Who can install updates“. Durch diese Optionen werden Sie über empfohlene Updates automatisch informiert. Desweiteren können Sie bestimmen, ob alle User diese Updates durchführen können, sofern Sie nicht als Administrator angemeldet sind.

5. Auf der linken Seite werden Sie außerdem die Option „View update history“ finden. Hier können Sie alle Updates einsehen, welche bereits auf Ihrem Server installiert worden sind.

WS Updates 2008 DE Bild 6

Sollten Sie ein Update wieder deinstallieren wollen, wählen Sie bitte den Link „Installed updates“. Sie werden anschließend automatisch weitergeleitet und erhalten eine Liste der Updates, welche bereits installiert worden sind. Hier können Sie das entsprechende Update auswählen und deinstallieren.

Sollten Sie ein Problem mit einem Update feststellen, wählen Sie bitte die Option „Troubleshoot problems with installing updates“. Es wird hierbei automatisch geprüft, ob es Probleme mit einem bestimmten Update gibt.

6. Mit der letzten Option „Restore hidden updates“ erhalten Sie folgendes Bild:

WS Updates 2008 DE Bild 7

Updates, welche Sie noch nicht installiert haben, werden Ihnen hier angezeigt. Sie können hierbei entscheiden, ob diese Updates nun installiert werden sollen.

17Nov/150

Einbindung der WebDAV-Funktion von Webspace-Paketen

Mit WebDAV unterstützt cPanel eine sehr hilfreiche Funktion für die Bereitstellung von Dateien im Internet. Dabei können Benutzer auf ihre Daten wie auf eine Online-Festplatte zugreifen. Bei unseren Webspace-Paketen ist diese Funktion ebenfalls möglich. Hierzu müssen Sie sich über cPanel auf Ihr Webspace-Paket einloggen.

Dort finden Sie dann unter "Dateien" den Punkt "Web Disk".

Sollten Sie diesen Punkt nicht finden, so können Sie über die Suchfunktion nach "Web Disk" suchen.

WebDAV1

Sobald Sie auf Web Disk geklickt haben, sehen Sie im nachfolgenden Bild das "Web Disk-Hauptkonto". Dieser Zugang ist bereits eingerichtet und kann verwendet werden. Der Benutzername und das Passwort sind die, mit welchen Sie sich auch in cPanel auf Ihr Webspace-Paket einloggen.

WinDAV3

Im nachfolgenden Bild können Sie ein " Zusätzliches Web Disk-Konto" erstellen. Hier können Sie einen beliebigen Benutzernamen angeben, mit welchem die Verbindung möglich sein soll. Als Verzeichnis ist standardmäßig das Hauptverzeichnis Ihres Webspace-Pakets "/" ausgewählt, es kann aber auch ein anderes Verzeichnis angegeben werden. Dies hat den Vorteil, dem Benutzer nur einen Zugriff auf ein bestimmtes Verzeichnis zu geben. Bei einer Lese-/Schreibberechtigung können alle unterstützten Aktionen in dem Verzeichnis durchgeführt werden, das diesem Web Disk-Konto zugewiesen ist. Bei einem Konto mit Lesezugriff können nur Dateien in dem Verzeichnis gelesen, heruntergeladen und aufgelistet werden, welches dem Web Disk-Konto zugewiesen ist. Ganz unten im Bild können die zusätzlich erstellten Web Disk-Konten verwaltet werden.

WebDAV4

Wichtig für beide Konten: Unter Windows Vista®, Windows® 7 und Windows® 8 müssen Sie die Digest-Authentifizierung aktivieren, falls Sie über eine Klartext- bzw. unverschlüsselte Verbindung auf Ihre Web Disk zugreifen möchten. Für die unverschlüsselte Verbindung wird der Port 2077 verwendet. Unser Server verfügt aber auch über ein signiertes Zertifikat und es kann eine sichere, verschlüsselte Verbindung über den Port 2078 hergestellt werden, in diesem Fall ist keine Aktivierung der Digest-Authentifizierung erforderlich.  

Um fortzufahren klicken Sie unter "Aktionen"  des jeweiligen Kontos auf "Web Disk aufrufen".

Nun werden Sie auf eine neue Seite geleitet, hier müssen Sie nun Ihr lokal verwendetes Betriebssystem, mit welchem auf Ihr Konto zugegriffen werden soll, auswählen.

WebDAV5

Beispiel: Sie verwenden Windows® 7, klicken Sie auf das Drop Down Menü "Microsoft®-Betriebssysteme" und wählen Windows® 7 aus.

WebDAV9

Nun öffnet sich eine Anleitung für die automatische und manuelle Web Disk-Verknüpfung auf Ihrem Desktop.

Die einfachere Variante ist die automatische Web Disk-Verknüpfung.

Klicken Sie nun auf der gleichen Seite auf den folgenden Button in Ihrem cPanel Interface um das Schnellstartskript herunterzuladen und speichern Sie dies lokal auf Ihrem Computer.

WebDAV11

Doppelklicken Sie jetzt die heruntergeladene Datei und geben Sie bei der Aufforderung den Benutzernamen und das Kennwort Ihres Web Disk-Kontos ein.

1

Nach erfolgreicher Anmeldung wird automatisch eine Verknüpfung auf Ihrem Desktop erstellt. Sie haben nun wie rechts im Bild zu sehen, erfolgreich eine Verbindung zu Ihrem Webspace-Paket aufgebaut.

2

Jetzt können Sie beispielsweise ein Textdokument in dem gerade erstellten "Netzlaufwerk" anlegen, oder eine bereits vorhandene Datei per Drag and Drop hineinziehen.

Beispiel: test.txt

3

Wenn Sie nun über cPanel Ihres Webspace-Pakets die Dateiverwaltung öffnen und in das entsprechende Verzeichnis wechseln, sehen Sie dass die Datei auch hier erstellt wurde.

WebDAV10

Nun sind Sie in der Lage, auf Ihre Webspace-Paket Dateien und Ordner lokal von Ihrem Computer zuzugreifen und diese auch direkt dort zu ändern.

Abschließende Information: Die Transfergeschwindigkeit ist und bleibt abhängig von Ihrer verwendeten Internetleitung. Die Verbindung wird verschlüsselt von Ihrem lokalen Computer zu unserem Rechenzentrum aufgebaut.

 

Posted by: Mike | Tagged as: , , , , , No Comments
9Nov/150

Datentransfer mit WinSCP

Ein sehr hilfreiches Tool zum Übertragen von Daten auf einen Server ist WinSCP. WinSCP ist ein grafischer Open Source SFTP und FTP Client für Windows, welcher auch das alte SCP-Protokoll unterstützt. Er bietet einen geschützten Daten- und Dateitransfer zwischen verschiedenen Rechnern und ermöglicht die Nutzung geschützter “Tunnel”.

WinSCP kann über folgenden Link heruntergeladen werden:

Bitte klicken Sie hier!

Sobald Sie WinSCP installiert und das Programm geöffnet haben, können Sie auch schon beginnen.

WinSCP1

Das Übertragungsprotokoll ist ein sehr wichtiger Faktor bei der Datenübertragung. Im folgenden Verlauf sehen Sie die Vor- und Nachteile der jeweiligen Protokolle.

SFTP (SSH File Transfer Protocol):

  • Vorteile: Die Verbindung ist verschlüsselt und wird über den SSH Port hergestellt, was bedeutet, dass zur Datenübertragung kein FTP Server installiert werden muss.
  • Nachteile: Durch die verschlüsselte Verbindung ist die Datenübertragung langsamer als bei FTP.

FTP (File Transfer Protocol):

  • Vorteile: Die Datenübertragung ist wesentlich schneller als bei SFTP, da hier keine Verschlüsselung stattfindet.
  • Nachteile: Die Verbindung ist unverschlüsselt und es bedarf der Installation eines FTP Servers.

SCP (Secure Copy):

  • Vorteile: Die Verbindung wird ebenfalls wie bei SFTP verschlüsselt und verwendet den SSH Port.
  • Nachteile: Durch die verschlüsselte Verbindung ist die Datenübertragung langsamer als bei FTP.

WebDAV (Web-based Distributed Authoring and Versioning):

  • Vorteile: Die Verbindung wird über den HTTP Port hergestellt, welcher von so gut wie keiner Firewall geblockt wird.
  • Nachteile: Die Verbindung ist unverschlüsselt, kann jedoch über SSL verschlüsselt werden.

Bei dem Rechnernamen muss entweder die IP Adresse des Servers oder die Domain, welche auf die IP Adresse des Servers verweist, angegeben werden.

Die Portnummer ist abhängig vom ausgewählten Übertragungsprotokoll, wir haben die Standard Ports jedoch im folgenden aufgeführt.

  • Standard SFTP Port: 22
  • Standard FTP Port: 20 und 21
  • Standard SCP Port: 22
  • Standard WebDAV Port: 80

WICHTIG: Für SFTP und SCP gilt:

Standardmäßig verwenden beide Protokolle den SSH Port 22. Falls dieser beispielsweise auf 5000 geändert wurde, so muss bei der Verbindung diese Portnummer auch verwendet werden.

Der Benutzername ist der User, welcher die Berechtigungen besitzt, auf den Server zuzugreifen.

Zum Beispiel: root

ACHTUNG:

Der User root hat volle Berechtigungen auf dem Server, deshalb muss hier vorsichtig vorgegangen werden. Fälschlicherweise gelöschte Systemdateien können dazu führen, dass der Server betriebsunfähig wird.

Eine Verbindungsmöglichkeit mit SFTP würde nun folgendermaßen aussehen:

Wenn Sie nun auf "Anmelden" klicken, versuchen Sie eine Verbindung zu Ihrem Server aufzubauen.

WinSCP2

Nun müssen Sie die Sicherheitswarnung bestätigen.

WinSCP4

Es wurde nun erfolgreich eine SFTP-Verbindung zum Server aufgebaut. Links im Bild ist der lokale Computer und rechts ist der Server.

WinSCP5

Wenn eine Datei, oder ein kompletter Ordner übertragen werden soll, so kann der Kopiervorgang ganz einfach per Drag and Drop gestartet werden. Hierbei wird die Datei auf den Server kopiert und ist nun auf dem lokalen Computer und auf dem Server vorhanden.

WinSCP9

Wenn für die Verbindung ein SSH-Schlüssel verwendet wird, so kann dieser vor der Anmeldung über "Erweitert..." unter dem Punkt "Authentifizierung"  eingebunden werden.

WinSCP3

Wenn Sie mit der Datenübertragung fertig sind, können Sie das Fenster einfach schließen und die Verbindung wird getrennt.

Posted by: Mike | Tagged as: , , , , No Comments
2Nov/150

Wie mache ich einen File System Check?

Es mag Ihnen vielleicht schon einmal passiert sein, dass Sie einen Fehler in Ihrem Dateisystem entdeckt haben und Ihr Server beispielsweise nicht mehr richtig startet. Hierfür gibt es ein sehr praktisches Tool um das Dateisystem auf mögliche Fehler zu überprüfen und diese dann vereinzelt zu beheben. Mithilfe des File System Checks können Fehler im Dateisystem erkannt und behoben werden. Wir empfehlen bei solchen Operationen ein Backup der vorhandenen Daten, da diese möglicherweise durch die Reparatur verloren gehen können. Bitte starten Sie den File System Check im Rettungssystem.

Falls Sie nicht wissen was das Rettungssystem ist oder wie Sie es verwenden, so klicken sie bitte hier.

fsck1

Sobald Sie sich im Rettungssystem befinden, können Sie sich mit dem folgenden Kommando die vorhandenen Partitionen anzeigen lassen.

  • fdisk -l

fsck2

In diesem Beispiel wird uns die Systempartition auf /dev/vda1 angezeigt. Normalerweise findet man die Systempartition auf /dev/sda1, bzw. /dev/vda1.

Bitte überprüfen Sie nun, welches Dateisystem verwendet wird. Hierfür können Sie das folgende Kommando verwenden.

INFO: Bitte geben Sie hier Ihre Partition an, in unserem Fall ist dies /dev/vda1

  • blkid | grep vda1 | awk '{print $3}'

fsck5

Je nachdem welches Dateisystem verwendet wird und welche Partition überprüft werden soll, lauten die Kommandos wie folgt um einen Vorab-Check durchzuführen.

  • fsck.ext2 -n /dev/vda1 = Für das Dateisystem ext2
  • fsck.ext3 -n /dev/vda1 = Für das Dateisystem ext3
  • fsck.ext4 -n /dev/vda1 = Für das Dateisystem ext4
  • fsck.btrfs -n /dev/vda1 = Für das Dateisystem btrfs
  • usw...

In unserem Fall verwenden wir das Dateisystem ext4, deshalb verwenden wir folgendes Kommando. Bei den nachfolgenden Schritten muss das Dateisystem immer auf das eigene verwendete angepasst werden.

  • fsck.ext4 -n /dev/vda1

fsck10

Hier erhalten Sie dann als Ergebnis, ob es Fehler in Ihrem Dateisystem gibt. Diese Fehler werden nicht automatisch behoben. Mit dem folgenden Kommando wird für jede Aktion eine Abfrage gestartet um die Fehler einzeln beheben zu können.

  • fsck.ext4 /dev/vda1

fsck11

Wenn Sie sich sicher sind, dass alle Fehler zu beheben sind, können Sie das folgende Kommando verwenden. Dieses Kommando beinhaltet nun den Parameter  -y, welcher alle Abfragen mit "Yes" beantwortet und somit keine manuelle Prüfung benötigt.

WICHTIG: Wir empfehlen diesen Parameter nur bei 100% Sicherheit zu verwenden. Es werden hier nämlich alle Abfragen einfach bestätigt.

  • fsck.ext4 -y /dev/vda1

fsck12

Nachdem die Fehler behoben wurden, sollten Sie wieder in der Lage sein Ihr System normal zu starten.

Um aus dem Rettungssystem zur Festplatte zu wechseln geben Sie einfach folgendes Kommando ein.

  • reboot

Nun sollte Ihr Server wieder ganz normal über die Festplatte in das Betriebssystem starten.

Zusätzliche wichtige Information:

Das lost+found Verzeichnis enthält Dateien, die bei einem File System Check gefunden wurden und zwar noch existieren (die Daten- und Infoblöcke wurden noch nicht als „frei“ markiert), aber in keinem Verzeichnis mehr eingetragen sind. Diese Dateien werden mit ihrer Inode-Nummer (interne Datei ID im Dateisystem) als Dateinamen in dieses Verzeichnis verschoben. Falls Dateien nach einem File System Check fehlen, können diese meistens in diesem Verzeichnis gefunden werden.

19Feb/148

Neues Servermodell? Ihre Meinung ist gefragt!

Auf dem Hardwaremarkt hat sich kürzlich wieder einiges getan. Für unsere Angebotspalette an dedizierten Servern eröffnen sich dadurch einige Möglichkeiten. Verschiedene neue Servermodelle wären denkbar.

Wir möchten diese Gelegenheit nutzen und nach Ihrer Meinung fragen.

Wenn Sie die Wahl zwischen den folgenden Serverangeboten hätten, für welches würden Sie sich entscheiden?

View Results

Loading ... Loading ...

Jeder dieser Server kann mit einer beliebigen Kombination an SSDs und/oder HDDs ausgerüstet werden. Man kann völlig frei wählen. Im Folgenden mögliche Preise dafür:

2 TB HDD: 3,49 EUR / Monat
3 TB HDD: 4,49 EUR / Monat
4 TB HDD: 6,49 EUR / Monat
256 GB SSD: 7,99 EUR / Monat
500 GB SSD: 12,49 EUR / Monat

Wir würden uns sehr über Ihr Feedback freuen, insbesondere dazu, warum Sie ein bestimmtes Modell einem anderen vorziehen würden. Oder gibt es eine gänzlich andere Konfiguration, die für Sie interessant wäre?

Wir sind gespannt auf Ihre Kommentare!

Posted by: Mike | Filed under: Allgemeines 8 Comments
27Dec/112

New server model? Your opinion matters!

Recently, there have been some new hardware releases which also could be very interesting for servers. Once again, we would like to ask for your feedback on the current AMD and Intel lineup.

You can choose one of the servers below. Their price is identical.
Which one would you prefer?

  • Intel Core i7 3930X with six cores at 3,20 GHz each and HT
    64 GB of RAM
    256 GB SSD
    2000 GB HDD
    (55%, 210 Votes)
  • AMD Opteron 6272 with 16 cores at 2,1 GHz each
    64 GB of REG ECC RAM
    256 GB SSD
    2000 GB HDD


    (45%, 169 Votes)

Total Voters: 379

Loading ... Loading ...

We would be thrilled to hear why you would prefer one of them over the one. Or is there an entirely different configuration which you would be interested in? Feel free to post in the comments for this.

Looking forward to hearing from you :-)!

Mike

Posted by: Mike | Filed under: Allgemeines 2 Comments