19Jul/170

Auslesen von Log-Dateien unter Linux und Windows

Jeder kennt es, man möchte ein Problem auf dem Server oder dem Heimcomputer genauer untersuchen, doch wo findet man die relevanten Informationen?

Im Folgenden werden wir auf spezifische Log-Dateien in Linux und auf den Windows Event Viewer näher eingehen. Ein weiterer Abschnitt wird die Log-Analyse unter Linux via Systemd behandeln.

Linux Log-Dateien

Leider ist es von Distribution zu Distribution unterschiedlich, welche Informationen aus welcher Log-Datei bezogen werden können. Wir werden im folgenden speziell die Struktur anhand von Debian 8 und CentOS 7.2 behandeln. Im Prinzip kann man sehr viele nützliche Log-Dateien unter dem Verzeichnis /var/log/ finden. Je nachdem, wie Apache, Nginx oder ähnliche Programme konfiguriert wurden, loggen diese ebenfalls in das /var/log/ Verzeichnis. In der Datei unter /etc/rsyslog.conf ist genau spezifiziert, welche Art von System-Logs in welche Datei geloggt werden.

Debian 8:

  • /var/log/auth.log

Hier können erfolgreiche und nicht erfolgreiche Login-Versuche auf Ihrem System eingesehen werden. Ebenfalls wird hier geloggt, wenn ein Benutzer via sudo Befehle ausführt.

  • /var/log/messages

In dieser Datei werden allgemeine Systeminformationen geloggt, unter anderem ist hier auch der Systemstart geloggt.

  • /var/log/dmesg bzw dmesg

Via dmesg kann der "Kernel ring buffer" ausgelesen werden. Hier finden sich Informationen über den Systemstart, Kernel-Nachrichten die zur Laufzeit - zum Beispiel von Kernel -Modulen - geschrieben wurden und viele weitere nützliche Informationen über Hardware und Software des Systems. Standardmäßig wird via dmesg der gesamte "ring buffer" ausgegeben. Man kann allerdings die Ausgabe nach eigenen Wünschen manipulieren, indem man weitere Parameter übergibt. Eine vollständige Dokumentation finden man auf der Manual Page (man dmesg).

  • /var/log/syslog

Dies ist eine der wichtigsten Log-Dateien, da hier im Prinzip jeder Linux-Prozess seine Logs anhängen kann.  Man kann hier ebenfalls die Kernel-Logs des Systemstarts, ausgeführte cron-jobs und Logs von jedem weiteren Prozess welcher die syslog Schnittstelle implementiert, einsehen.

CentOS 7.2:

Die Logging-Struktur von CentOS ist der von Debian 8 sehr ähnlich, weshalb wir hier nur die Unterschiede beleuchten werden.

  • /var/log/secure

Diese Datei ist das Äquivalent zu /var/log/auth.log auf Debian-Systemen. Authentifizierungen jeglicher Art werden hier aufgezeichnet.

  • /var/log/messages

In CentOS gibt es keine Trennung zwischen /var/log/messages und /var/log/syslog, alle systemweiten Logs von Prozessen, welche die syslog Schnittstelle implementieren, kann man hier finden.

  • /var/log/cron

Cron-spezifische Logs sind nicht Teil des syslogs wie in Debian, sondern werden in die obige Datei separat geloggt.

 

Loganalyse via Systemd

Systemd ist mittlerweile auf fast allen "Major" Linux-Distributionen das Standard Init System. Spätestens seit April 2015, als es ebenfalls standardmäßig auf Debian und Ubuntu eingeführt wurde, kommt jeder Administrator oder auch Benutzer mit Systemd in Berührung. Da Systemd ein sehr komplexes System ist, werden wir hier nur speziell auf die von Systemd bereitgestellte Log-Analyse eingehen. Im Prinzip sind alle via Systemd verwalteten Prozesse in sogenannte "Units" eingeteilt. Man kann alle aktiven Units mit folgendem Befehl auflisten:

systemctl list-units

Mit dem Parameter --all kann man auch alle inaktiven Units mit ausgeben.

Logs, welche via Systemd erfasst werden, werden im sogenannten Journal verwaltet. Diese Logs kann man mit dem binary journalctl einsehen.

Wenn man journalctl ohne Parameter aufruft, wird das gesamte Journal ausgegeben. Es ist aber auch ohne Probleme möglich, nur Logs von spezifischen Units auszugeben. Im folgenden Beispiel sollen die Logs des Apache-Webservers genauer untersucht werden.

journalctl -u httpd

Man kann diese Logs mit den Parametern --since und --until sehr fein granulieren.

journalctl -u httpd --since "2016-11-01 20:00:00" --until "2016-11-03 20:00:00"

Obiger Befehl würde die Apache-Logs zwischen 2016-11-01 20:00:00 und 2016-11-03 20:00:00 ausgeben. Es sind auch Schlagwörter wie "today" und "yesterday" möglich.

Man kann sich ebenfalls die Logs von mehreren Units gleichzeitig ausgeben lassen. Im folgenden Beispiel werden alle Apache- und Nginx-Logs ausgegeben, welche seit gestern geschrieben wurden.

journalctl -u httpd -u nginx --since yesterday

Wenn man den Parameter -f benutzt, kann man die gewünschten Logs live einsehen.

Dies waren nur ein paar nützliche Parameter um die Logs feiner zu granulieren, es gibt noch zahlreiche weitere nützliche Möglichkeiten, welche auf der Manual Page genauer beschrieben sind (man journalctl).

 

Loganalyse via Windows Event Viewer

Windows Event Viewer Übersicht

Im obigen Bild gibt es in der linken Navigation den Punkt "Windows Logs". Hier sind vor allem folgende Punkte interessant:

  • Application

Unter diesem Punkt werden Ereignisse von lokal installierten Anwendungen angezeigt.

  • Security

Hier werden erfolgreiche und fehlgeschlagene Anmeldungen protokolliert.

  • System

Unter diesem Punkt kann man betriebssysteminterne Ereignisse und Fehler einsehen.

Unter dem Punkt "Custom Views" -> "Server Roles" -> "Remote Desktop Services" werden RDP Verbindungen und Probleme protokolliert.

Eventuelle Hardware-Probleme kann man über "Application and Service Logs" -> "Hardware Events" identifizieren.

Hilfreich bei einer Problemanalyse ist auch der Punkt "Overview and Summary" -> "Summary of Administrative Events", welcher einen sehr guten Überblick über den derzeitigen Systemstatus gibt.

29Jun/170

Die ersten Schritte mit Plesk Onyx

Plesk ist eine kommerzielle Webhosting-Plattform, welches vom Hersteller Parallels sowohl für Linux als auch für Windows Server entwickelt wurde. Es steht damit für praktisch jedes bei uns bestellbare Betriebssystem zur Verfügung.

In Kooperation mit unserem Partner Plesk bieten wir Ihnen derzeit an, eine der drei nachfolgend aufgeführten Editionen von Plesk Onyx einen Monat lang vollkommen kostenlos zu testen. Diese Aktion gilt nur in Kombination mit unseren vServern. Weitere Informationen dazu finden Sie in unserem Newsbereich: Plesk Onyx bei Contabo ein Monat gratis.

Nachfolgend geben wir Ihnen einen ersten Überblick über die verschiedenen Editionen und die ersten Schritte mit Plesk.

Aktuell steht Plesk in der Version 17 (Onyx) zur Verfügung und wird in dieser Version auch von uns in mehreren Editionen angeboten:

  • Web Admin Edition: Diese Edition ist für Kunden interessant, die ausschließlich Ihre eigenen Seiten auf ihrem Server hosten wollen. Für diese Zwecke überflüssige Features wie zum Beispiel Kunden-/Resellerverwaltung sind in dieser Edition nicht aktiv.
  • Web Pro Edition: Mit dieser Edition können bis zu 30 verschiedene Domains gehostet werden. Außerdem stehen bis auf das Reseller Management alle Features von Plesk zur Verfügung.
  • Web Host Edition: Mit dieser Edition können unlimitiert viele Domains gehostet werden, seitens Plesk gibt es keine Limitierung.  Die Web Host Edition ist die umfangreichste aller Plesk-Editionen - vom Reseller Management über die Security Core Features bis hin zum automatischen Outbound Spamschutz bietet sie alle Features.

In diesem Tutorial wollen wir uns jedoch auf die absoluten Basics beschränken. Wir werden Ihnen zeigen, wie Sie Domains mit dazugehörigen FTP-Accounts und Datenbanken einrichten und Mailaccounts anlegen, über welche Sie E-Mails senden und empfangen können.

Zunächst einmal melden wir uns im Plesk-Webinterface an. Dies geschieht über den Browser mit unserer IP-Adresse und dem Port 8443 (zum Beispiel https://198.51.100.3:8443).

Wir melden uns mit den Daten aus der Zugangsdatenmail an...

... und landen auf der Hauptseite des Plesk-Webinterfaces. In unserem Fall ist bereits eine Domain angelegt, in Ihrem Plesk sieht das Fenster gegebenenfalls etwas anders aus.

Nun, da die Grundvoraussetzungen - nämlich der Zugriff auf das Panel - geschaffen sind, kommen wir zum ersten Punkt unseres Tutorials:

Domain anlegen:

Wir klicken auf "Domain hinzufügen" auf der Hauptseite unseres Plesk-Interfaces und landen auf der entsprechenden Seite.

Hier füllen wir die entsprechenden Felder aus. Bei "Domainname" tragen wir unsere Domain (ohne "www") ein. In unserem Fall heißt die Domain "example.com". Als Speicherort wählen wir "Neuer Webspace".

Bei der Auswahl der IPv4/IPv6-Adressen wählen wir die entsprechenden IP-Adressen aus, unter welcher unsere Website später erreichbar sein soll. Der Benutzername sowie das Passwort sind selbstverständlich frei wählbar.

Der erste Schritt ist hiermit schon getan, die Domain ist nun auf unserem Server angelegt.

Nun können unsere Homepagedaten auf den Server hochgeladen werden. Üblicherweise geschieht dies per FTP. Glücklicherweise legt Plesk beim Anlegen einer neuen Domain automatisch einen FTP-User an. Wir nehmen also einfach einen FTP-Client unserer Wahl (z.B. FileZilla), und verbinden uns mit den gerade festgelegten Zugangsdaten. So können wir im Ordner "httpdocs" unsere Homepagedaten hochladen.

Was nun noch fehlt, ist eine Datenbank für unsere Website. Mit einem Klick auf "Datenbanken" landen wir auf der entsprechenden Seite:

Durch Klick auf "Datenbank hinzufügen" landen wir im nächsten Assistenten:

Hier füllen wir die Felder entsprechend aus. Um auf die Datenbank zugreifen zu können, muss unbedingt ein Nutzer mit Name und Passwort angelegt werden. Wir notieren uns diese Zugangsdaten! Unter Zugriffssteuerung wählen wir "Nur lokale Verbindungen zulassen".

Nachdem die Datenbank angelegt wurde, erscheint folgendes auf unserem Bildschirm:

Hier könnten wir unter "Abbild importieren" eine bereits bestehende Datenbank importieren. Dies würde jedoch den Rahmen dieses Tutorials sprengen.

E-Mail-Account anlegen:

Nun fehlt uns noch ein E-Mail-Account für unsere soeben erstellte Domain. Auch hier bietet Plesk eine komfortable Möglichkeit, dies mit wenigen Klicks zu realisieren.
Wir klicken im Hauptmenü auf der linken Seite auf "E-Mail" und auf der Folgeseite auf "E-Mail-Adresse erstellen":

Der Assistent ist selbsterklärend; wir füllen die Felder aus und klicken auf "OK". Auch hier notieren wir uns Mailadresse und Passwort! Der Mailaccount ist nun angelegt. Mit den notierten Zugangsdaten können wir uns nun unter "webmail.example.com" in unser Webmailinterface einloggen und Mails versenden und empfangen.

Klingt gut? Super! 🙂

Wenn Sie jetzt bereit sind, in die Welt von Plesk Onyx einzutauchen, möchten wir Sie nochmals auf unsere aktuelle Aktion hinweisen. Sichern Sie sich Plesk Onyx in Kombination mit einem unserer vServer einen Monat lang kostenlos. Entscheiden Sie sich in unserer vServer Übersicht für Ihr gewünschtes Modell und wählen Sie bei der Konfiguration Plesk Onyx in der bevorzugten Edition aus.

20Jun/172

Neues Betriebssystem: Debian 9 ab jetzt bei uns verfügbar!

Gerade erst veröffentlicht, bieten wir Euch Debian 9, Codename Stretch, bereits für Eure virtuellen und dedizierten Server an. Ihr könnt es bei Neubestellungen auswählen, Bestandskunden können über das Kundenlogin auf die neue Version updaten.

Kombinieren könnt Ihr Debian 9 Webmin, Lamp, Webmin+LAMP und dem Software Raid 1.

Mit dem Update auf die neue Version wurde u.a. MySQL durch MariaDB ersetzt, natürlich gibt es ebenso eine neue Kernelversion 4.9.

Neben Debian 9 bieten wir Euch für Eure vServer und Rootserver noch eine Vielzahl weiterer Linux-Distributionen sowie Windows Server 2012 und 2016 an. Klickt dazu einfach beim gewünschten Servermodell auf "Konfigurieren & Bestellen" - die Details dazu findet Ihr auf unserer Homepage!

Posted by: Markus | Tagged as: , , , , 2 Comments
14Jun/170

Das SSL Zertifikat

Oft fragt man sich, in welchen Situationen ein SSL Zertifikat wirklich Sinn macht. In diesem Tutorial zeigen wir Ihnen, wann und wo Zertifikate genutzt werden sollten um von Verschlüsselung zu profitieren.

Ein Zertifikat besteht meist aus zwei Teilen, einem privaten und einem öffentlichem Schlüssel.
Um das Verfahren genauer zu verstehen, haben wir folgende Abbildung angefertigt.

 

ssl

Der Client kontaktiert den Server und bietet dem Server seine unterstützten Verschlüsselungsmodi an, am Ende einigen sich beide auf eine Verschlüsselungsart. Nun sendet der Server dem Client den öffentlichen Schlüssel, mit diesem Schlüssel kann der Client seine Daten verschlüsseln.  Startet man nun einen Paketmitschnitt bekommt man nur verschlüsselte Daten. Man benötigt den privaten Schlüssel, um verschlüsselte Daten entschlüsseln zu können, diesen Schlüssel hat nur der Server. Der private Schlüssel darf auf keinen Fall Dritten zugänglich gemacht werden, das birgt ein enormes Sicherheitsrisiko weil jegliche verschlüsselte Daten der Clients entschlüsselt werden können.

Für einen kleinen Test haben wir ein HTML Formular erstellt, in dem man einen Nutzernamen und ein Passwort eingeben kann, eine solche Login-Maske findet man sehr häufig auf Webseiten.

Unser Loginname war: test@contabo.de

Das Passwort war : "unencryptedpassword"

Mit einem gängigen Netzwerktool wurden Pakete mitgeschnitten um den Unterschied deutlich zu machen.

Ohne Verschlüsselung konnten wir mühelos den Nutzernamen und das Passwort in Klartext sehen, theoretisch könnten wir auch nachvollziehen, welche Seiten aufgerufen wurden.

pw_unencrypted

Mit Verschlüsselung konnten wir keinerlei Passwörter, Benutzernamen oder die Seiten, die aufgerufen worden sind, darstellen.
Es zeigt sich uns nur ein Datenpaket, was dieses Paket beinhaltet, kann ohne Entschlüsselung nicht festgestellt werden.
In diesem Fall sollte der Benutzername und das Passwort in folgendem Paket übermittelt worden sein (ganz genau kann man es nicht bestimmen).

pw_encrypted

Um wirklich professionell aufzutreten, sollte man seinen Kunden in jedem Fall eine verschlüsselte Verbindung zur Verfügung stellen, vor allem dann, wenn sensible Daten wie E-Mail Adressen, Benutzernamen, Passwörter oder auch Kreditkarteninformationen eines Kunden übermittelt, verarbeitet und gespeichert werden.

Es gibt natürlich verschiedene Arten von Verschlüsselungen, wir befassen uns hier jedoch nur mit dem Thema der SSL-Zertifikate, die für eine Verschlüsselung benötigt werden. Selbst Verschlüsselungsalgorithmen aus den 90er Jahren bieten einen sehr guten Schutz, hier muss man sich prinzipiell nur bei einem "Finetuning" wirklich Gedanken machen.

 


Das Mysterium der unsicheren Verbindungen wird gelüftet:

Jene, die ein Webinterface (cPanel, Plesk, Webmin etc.) installiert haben, haben sicherlich schon einmal folgende Warnmeldung gesehen:

ssl_err_ger

"Dem Zertifikat wird nicht vertraut, da es vom Aussteller selbst signiert wurde", normalerweise sollte man sich jetzt zweimal überlegen ob man trotzdem die Seite laden möchte, unter Umständen wurde man auf einen anderen Server umgeleitet, in unserem Fall besteht hier keine Gefahr. Die Warnung besagt nur, dass keine öffentliche Institution das Zertifikat unterzeichnet hat. Das Zertifikat an sich hat nichts mit der Stärke der Verschlüsselung zu tun, die Verschlüsselung wird vom Client und Server ausgehandelt.

Es ist natürlich ärgerlich, wenn jeder Kunde eine solche Meldung bekommt - diese Meldung wird oft falsch interpretiert, die Verbindung ist selbstverständlich "sicher" und verschlüsselt.

Abhilfe schafft hier nur ein Zertifikat, welches von einer öffentlichen Institution signiert wurde, die Preise für solche Zertifikate sind meist extrem hoch und übersteigen schnell das Budget. Daher sollte man sich vorher überlegen wie viel Sicherheit man selbst benötigt, bzw. wie viel Sicherheit man seinen Kunden zur Verfügung stellen möchte.

Zertifikate von Institutionen, wie bspw. "Lets Encrypt" sind eine tolle kostenlose Alternative, vor allem wenn man ansonsten unverschlüsselt übertragen würde. Sicherheit für die eigene Website bieten domainvalidierte Zertifikate, welche Sie auch bei uns erwerben können. Diese Art von Zertifikaten ist sehr weit verbreitet, es erfolgt hier eine einfache Prüfung der Domain, das Zertifikat ist dann für diese Domain gültig.

Diese Prüfungen gehen so weit, dass zum Teil notariell beglaubigte Urkunden eingesendet werden müssen, dies nennt man dann "Extended Validation". Ziel ist natürlich immer ein möglichst seriöser Auftritt im Web.

Sobald man sich für ein Zertifikat entschieden hat, egal ob domainvalidiert oder eines mit einer Extended Validation, verschwindet die Warnmeldung und die Website ist fortan für jedermann ohne Warnmeldung erreichbar.

Ebenfalls sehr wichtig ist die Entscheidung, ob man das Zertifikat für eine oder gleich mehrere Domains, bzw. Subdomains benötigt. Ein Wildcard-Zertifikat gilt für eine Vielzahl an Domains, bspw. *.domain.tld, während ein einfaches Zertifikat meist nur für eine Domain gültig ist, z.B. subdomain.domain.tld. Oft wird auch die "www" Subdomain in das Zertifikat integriert, sodass ein Zertifikat durchaus für mehrere Subdomains gültig sein kann. Ein solches Zertifikat, das für mehrere Domains gültig ist, nennt man Multi-Domain-Zertifikat oder auch UCC (Unified Communications Certificate).

Ist die Suche nach dem passenden Zertifikat abgeschlossen und das Zertifikat bestellt, muss lediglich die Konfiguration des Webservers angepasst werden. Anleitungen bekommt man meist von der ausstellenden Institution.

ssl_ok

Wichtig :
Zertifikate bzw. Verschlüsselung spielen nicht nur bei Webservern eine Rolle, Nutzernamen und Passwörter können überall im Klartext abgegriffen werden, egal ob beim Mailversand, FTP Transfer oder sonst einem Dienst. Man sollte möglichst eine verschlüsselte Verbindung vorziehen oder eine unverschlüsselte Verbindung verweigern.

Posted by: Gianni-Donato | Tagged as: , , , , No Comments
8May/170

Rechenzentrumsanbindung: Jetzt 100 Gbit/s

Es gibt eine weitere tolle Neuigkeit: Wir bieten Euch ab sofort zwei weitere Uplinks für unsere Rechenzentren!

Die beiden Carrier Telia und Level 3 wurden mit zusätzlichen jeweils 10 Gbit/s an unser Backbone angeschlossen.

Mit dem konsequenten Ausbau unserer Upstreams via Telia Carrier und Level 3 setzen wir unverändert und kompromisslos auf höchste Qualität und bestmögliche Verfügbarkeit unserer Rechenzentrumsanbindung - und zwar für Euch, unsere Kunden. Das Schöne an der ganzen Sache: Bei Level 3 und Telia Carrier handelt es sich um die Nummer 1 und die Nummer 2 der größten Internetcarrier weltweit - kein anderer Carrier ist global so gut vernetzt, wie diese beiden.

Für Euch ergeben sich daraus entscheidende Vorteile: Zum einen bedeuten die zwei zusätzlichen Rechenzentrums-Uplinks eine noch höhere Redundanz beim potenziellen Ausfall einer Rechenzentrumsleitung und noch mehr zur Verfügung stehende Internetbandbreite. Zum anderen bieten wir Euch damit ein noch besseres, weltweites Routing sowie letztlich einen noch besseren Trafficpreis.

Die Contabo Rechenzentren sind jetzt mit 100 Gbit/s an das Internet angebunden:

  • Telia Carrier: 30 Gbit/s
  • Level 3: 30 Gbit/s
  • DE-CIX: 20 Gbit/s
  • Versatel: 10 Gbit/s
  • M-Net: 10 Gbit/s
27Apr/170

Neue Betriebssysteme: Ubuntu 17.04 und CentOS 6.9 verfügbar!

Ab sofort könnt Ihr bei uns die neuen Betriebssysteme Ubuntu 17.04 (ersetzt Ubuntu 16.10) sowie CentOS 6.9 (ersetzt CentOS 6.8) bestellen bzw. in Eurem Kundenlogin auf die neuen Versionen updaten.

Kombinierbar ist Ubuntu 17.04 mit Webmin, LAMP, Webmin+LAMP und dem Software Raid 1.

CentOS 6.9 ist neben Webmin, LAMP, Webmin+LAMP sowie dem Software Raid 1 auch mit cPanel und Plesk kompatibel!

Abgesehen von CentOS und Ubuntu bieten wir Euch noch eine Vielzahl weiterer Linux-Distributionen (sowie Windows Server 2012/2016) an. Klickt dazu einfach beim gewünschten (virtuellen) Server auf "Konfigurieren & Bestellen" - die Details dazu findet Ihr auf unserer Homepage!

Posted by: Markus | Tagged as: , , , , , No Comments
13Apr/170

Installation von Hyper-V auf Windows Server 2016

Willkommen zu unserer Anleitung für die Installation von Hyper-V auf Ihrem dedizierten Server mit dem Betriebssystem Windows Server 2016. Bitte beachten Sie vorab, dass dies ausschließlich auf dedizierten Servern möglich ist.

Schritt 1

Installation von Hyper-V

Nach dem Erhalt der Zugangsdaten möchte man eventuell Hyper-V installieren. Hyper-V ist eine Serverrolle, die im Server-Manager einfach hinzugefügt werden kann.

Oben rechts im Server-Manager Fenster öffnet sich mit einem Klick auf "Verwalten" ein Untermenü, dort kann man unter "Rollen und Features hinzufügen" die Windows Hyper-V Serverrolle hinzufügen.

 

Nachdem man auf den Unterpunkt geklickt hat, wird sich ein neues Fenster öffnen.

Bestätigen Sie mit "Weiter" bis Sie zu dem Punkt "Serverrollen" gelangt sind.

Mit einem Klick auf Hyper-V öffnet sich ein neues Fenster, es sollten alle Features installiert werden. Anschließend auf "Weiter" klicken bis die Installation startet.
Es ist notwendig, dass der Server mindestens einmal neu gestartet wird, dies kann automatisch durchgeführt werden. Hierfür muss das entsprechende Häkchen gesetzt werden.

Die Installation kann einige Zeit beanspruchen, sofern das Häkchen gesetzt wurde wird die Installation vollautomatisch durchlaufen, sobald der Server neu gestartet wurde sollte Hyper-V installiert sein.

 

 

Schritt 2

Konfiguration von Hyper-V

Für die notwendige Konfiguration nutzen wir den Hyper-V Manager, dieser kann durch einen Klick auf "Tools" innerhalb des Server-Manager Fensters geöffnet werden.

Bevor eine virtuelle Maschine erstellt werden kann muss die Netzwerkkonfiguration des Servers aktualisiert werden. Öffnen Sie den "Manager für virtuelle Switches", um die notwendigen Einstellungen vorzunehmen.

Man muss nun einen neuen externen Switch erstellen.

Geben Sie einen Namen und eine Beschreibung, falls gewünscht, in das jeweilige Feld ein.

Wählen Sie die korrekte Netzwerkkarte aus und stellen Sie sicher, dass "Gemeinsames verwenden dieses Netzwerkadapters für das Verwaltungsbetriebssystem zulassen" ausgewählt wurde.

Schritt 3

Konfiguration des Netzwerks

In der Taskbar finden Sie rechts außen das Netzwerksymbol, mit einem Rechtsklick gelangen Sie in das "Netzwerk- und Freigabecenter".

 

Navigieren Sie nun zu Ihren Netzwerkgeräten.

Führen Sie einen Rechtsklick auf den virtuellen Switch aus und wählen Sie "Eigenschaften".

Wählen Sie nun "Internet Protocol Version 4" aus und drücken Sie erneut auf "Eigenschaften".

Tragen Sie nun die IP Adresse Ihres Servers ein.

Überprüfen Sie unbedingt die angegebenen Daten vor dem Absenden, Ihr Server wird andernfalls nicht mehr erreichbar sein!

Schritt 4

Erstellen einer virtuellen Maschine

Im nächsten Schritt werden wir eine virtuelle Maschine anlegen.

Gehen Sie im Hyper-V Manager auf "Neu", um eine neue VM anzulegen.

Konfigurieren Sie die VM nun nach Ihren Wünschen.

Tipp: Bei aktuellen Windows Betriebssystemen (ab Windows 8 bzw. Windows Server 2012)  in der VM macht es durchaus Sinn, "Generation 2" auszuwählen, da dadurch die Performance gesteigert werden kann.

Als "Verbindung" sollte der von uns im Vorfeld erstellte Switch herangezogen werden.

Wählen Sie nun die .ISO aus und starten Sie die Installation.

Nachdem die Installation der VM abgeschlossen wurde, müssen Sie dieser eine öffentliche IP zuweisen.
Falls Sie weitere zusätzliche IPs benötigen, kontaktieren Sie uns bitte unter support@contabo.de.

Sobald eine öffentliche IP konfiguriert wurde, sollte die VM problemlos mit dem Internet kommunizieren können.

Posted by: Gianni-Donato | Tagged as: , , , , , No Comments
2Mar/170

Passwortänderung unter Windows – The easy way

Willkommen zu unserer kurzen Anleitung, wie man am besten und vor allem schnellsten das Windows Passwort ändern kann.
Diese Anleitung sollte mit allen Windows Versionen seit Windows XP/NT (Windows Server 2003) funktionieren.
Ab Windows 10 gibt es eine Neuerung - online Accounts, hier kann man natürlich nicht so einfach das Passwort ändern,  Server-Betriebssysteme betrifft das jedoch nicht.

Es sind nur wenige Schritte notwendig, zuerst verbindet man sich über RDP auf seinen Server.

Nun starten wir die CMD.exe mit Administrator Rechten, hierfür die "Windowstaste +R" drücken und CMD.exe eingeben.
cmd

Das Fenster sollte schon kurze Zeit später erscheinen, es fehlt jetzt nur noch der passende Befehl.
Der Befehl hat folgende Syntax:

net user <Benutzername des zu ändernden Passworts> <Neues Passwort>

Beispiel:

net user Administrator ein_sicheres_Passwort

Natürlich sollte man nicht das oben genannte Passwort verwenden, hier sollte in jedem Fall ein langes aus Buchstaben, Zahlen und Sonderzeichen bestehendes Passwort verwendet werden. Indem man "*" statt des neuen Passwortes eingibt, wird eine versteckte Eingabe aufgerufen, so steht das Passwort nicht in Klartext in der Textbox.

Wenn man hierbei ein leeres Passwort eingibt, wird bei Windows Desktop-Betriebssystemen das Passwort entfernt.

pw_ger

 

Posted by: Gianni-Donato | Tagged as: , , , No Comments
21Dec/160

Frohe Weihnachten und einen guten Rutsch!

Zum Ende des Jahres möchten wir die Gelegenheit nutzen und uns bei Euch, unseren treuen Kunden, für die allzeit gute Zusammenarbeit bedanken.

Das gesamte Contabo-Team wünscht Euch und Euren Familien frohe Weihnachten und einen guten Start ins neue Jahr!

Und sollte mal etwas sein: Wir sind an den Feiertagen, zwischen den Feiertagen und überhaupt das ganze nächste Jahr täglich von 8 bis 23 Uhr für Euch da!

Unsere Kontaktdaten findet Ihr hier!

 

Posted by: Markus | Tagged as: , , , , No Comments
13Dec/160

Neues Betriebssystem bei Contabo verfügbar: Arch Linux

Schöne Neuigkeiten: Ab sofort bieten wir Euch mit Arch Linux ein komplett neues Betriebssystem an - verfügbar für alle Eure virtuellen und dedizierten Server! Das Schöne dabei ist: Arch Linux wird laufend aktuell gehalten - ihr bekommt also immer die neueste Version!

Kombinierbar ist es mit dem Software RAID 1 und auch eine Installation mit manueller Konfiguration ist möglich - für Details wendet Euch gerne an unseren Support!

Unsere Stammkunden wissen es bereits:

Bei uns bekommt Ihr immer eine breite Auswahl aktueller Linux-Distributionen (sowie Windows Server 2012 und 2016!). Klickt dazu einfach im Bestellvorgang bei Eurem gewünschten (virtuellen) Servermodell auf "Konfigurieren & Bestellen", scrollt zu "Betriebssystem" und wählt das für Euch passende OS aus!

Alle weiteren Infos und eine Produktübersicht gibt's auf unserer Homepage!