7Nov/172

CHIP Hotline-Test 2018: Contabo Testsieger

Es gibt tolle Neuigkeiten aus unserem Haus, die wir gerne mit Euch teilen: Beim großen Hotline-Test des IT-Fachmagazins "CHIP" erzielten wir den 1. Platz! Dabei testete CHIP in Zusammenarbeit mit den Marktforschungsexperten von "Statista" die Hotlines zahlreicher Provider, darunter auch die von 14 großen Hosting-Anbietern.

In mehr als 50 Testanrufen je Provider prüften die Tester u.a. auch unser Support-Team auf Herz und Nieren. Wir wurden zu verschiedenen Zeitpunkten angerufen und dabei mit unterschiedlichen Fragestellungen und Problemen konfrontiert. Bewertet wurde dann jeder Anruf anhand der Kriterien Wartezeit, Erreichbarkeit, Transparenz und v.a. Service auf einer Skala von 0 bis 100.

Das Ergebnis:

Contabo erreicht unter den Hosting-Anbietern das einzige "sehr gut" und wird unter allen Hosting-Anbietern Testsieger.

So berichtet CHIP.de: "Contabo tut sich u.a. mit rekordverdächtig kurzen Wartezeiten hervor. Nach durchschnittlich 12 Sekunden hatten die Tester einen Service-Mitarbeiter in der Leitung. Das ist – auch branchenübergreifend – ein kaum zu übertreffender Wert. Auch sonst scheint alles glatt gelaufen zu sein. Bei kaum einem Anbieter sind sich unsere Tester so einig über eine problemlose Abwicklung der Anfrage."

Insgesamt wurden wir mit 92,8 von 100 möglichen Punkten bewertet (Zweitplatzierter: 88,9), wobei CHIP.de insbesondere die kurze Wartezeit und den guten Service bei uns lobt.

Den gesamten Test mit allen Details findet Ihr übrigens auch in der aktuellen CHIP Ausgabe 12/2017.

Für uns ist es eine große Ehre, als Testsieger unter 14 großen Hosting-Anbietern ausgezeichnet zu werden, und gleichzeitig ein mindestens eben so großer Ansporn, Euch weiterhin das bestmögliche Service-Erlebnis zu bieten!

Natürlich bleiben wir für Euch auch in Zukunft telefonisch direkt via Festnetznummer - ohne Hotline-Gebühren, ohne Warteschleifen, ohne Menüauswahl - jederzeit erreichbar.

26Oct/170

Ihre Webseiten in Plesk verwalten: Das WordPress Toolkit

In Plesk Onyx, wie wir es für unsere virtuellen und dedizierten Server anbieten, haben Sie die Möglichkeit WordPress Seiten komfortabel über die Erweiterung "WordPress Toolkit" zu managen. Die Software erlaubt die Installation von WordPress mit wenigen Klicks, kann bereits bestehende Installationen selbstständig finden und listet diese übersichtlich auf. Hier haben Sie die Möglichkeit administrative Aufgaben wie Updates, die Installation von Plugins und vieles mehr automatisiert auf mehrere Instanzen zeitgleich anzuwenden, was das Toolkit insbesondere für Reseller, aber auch Endanwender, interessant macht. Das WordPress Toolkit steht für alle drei Versionen von Plesk Onyx kostenfrei zur Verfügung, bei der Web Admin Edition ist der Funktionsumfang aber in manchen Punkten eingeschränkt. Für mehr Informationen über die Unterschiede im Funktionsumfang werfen Sie bitte einen Blick auf diese Seite: https://www.plesk.com/extensions/wordpress-toolkit.

Ob die Erweiterung in Ihrem Plesk bereits installiert ist, können Sie einfach prüfen, indem Sie in Plesk zu folgender Übersicht wechseln: Serververwaltung > Tools & Einstellungen > Plesk > Updates und Upgrades > Komponenten hinzufügen/entfernen > Plesk extensions. Hier muss ein grüner Haken vor "WordPress Toolkit" gesetzt sein. Im dem Fall, dass hier noch ein rotes X vor der Erweiterung steht, nutzen Sie bitte die "Installieren" Funktion im Dropdown-Menü und bestätigen die Auswahl mit "Fortfahren". Sie finden die Erweiterung anschließend unter dem Namen "Wordpress" in dem Menüpunkt "Server Management". Sollten Sie die Menüs nicht finden, können Sie auch die Suchfunktion von Plesk verwenden. Eventuell haben Sie dann nicht die Service-Provider-Ansicht ausgewählt.

Hier sehen Sie einen Screenshot von den Optionen, Sie können alle Bilder in diesem Artikel mit einem Klick vergrößern.

Sie können diese Optionen entweder selektiv oder auch auf alle Instanzen gleichzeitig anwenden. Wir werden nun die Punkte von links nach rechts durchgehen:

  • Durchsuchen
    Hier lassen Sie nach bereits bestehenden WordPress Installationen suchen. Diese werden dann automatisch in die Liste mit aufgenommen.
  • Sicherheit prüfen
    Hier können Sie Ihre WordPress Instanzen auf grundlegende Sicherheitsprobleme testen. Sie erhalten eine Liste mit Punkten die geprüft wurden und möglichen Verbesserungen, die Sie mit einer Bestätigung durchführen lassen können.
  • Plug-ins
    Hier erhalten Sie eine Aufstellung der installierten Plugins. Es erfolgt eine Prüfung, ob inzwischen Updates verfügbar sind. Auch können Sie hier für mehrere Seiten Plugins installieren oder entfernen.
  • Themes
    Hier können Sie Ihre Themes verwalten und mehrere WordPress Installationen zeitgleich umstellen.
  • Update
    Hier können Sie WordPress für alle ausgewählten Seiten auf die neueste Version updaten. Plugins werden hier nicht erfasst.
  • Updates suchen
    Hier können Sie Ihre WordPress Installationen auf mögliche Updates hin überprüfen.
  • Auto Updates
    Hier können Sie bestimmen, welche WordPress Installationen zukünftig automatisch Updates erhalten sollen.

Zusätzlich zu diesen Features stehen Ihnen in jeder Zeile mit einer bestehenden WordPress Installation die beiden Funktionen Klonen und Synchronisieren zur Verfügung.

Mit Klonen wird Ihnen viel Arbeit erspart, wenn Sie beispielsweise eine fertig eingerichtete WordPress Seite als Template verwenden wollen. Auch Domainänderungen lassen sich so einfach umsetzen. Nach dem Klicken auf diese Funktion können Sie die wenigen benötigten Einstellungen vornehmen und die gewünschte Zieldomain anlegen oder unter den bestehenden suchen.

Mit Synchronisieren können Sie Änderungen auf andere WordPress Installationen übertragen. Dies ist praktisch, wenn Sie beispielsweise neue Plugins erst unter einer Subdomain testen wollen, bevor Sie diese in Ihrem öffentlichen Blog freischalten. Sie haben hierbei die Auswahl zwischen den Dateien, der Datenbank oder beidem gleichzeitig.

Wenn Sie ein neues WordPress für eine Ihrer Domains installieren wollen, müssen Sie das Menü wechseln. Bitte gehen Sie zu "Hosting-services" und dort zu "Domains". Fügen Sie, falls noch nicht vorhanden, eine neue Domain hinzu und öffnen Sie die Domain, indem Sie in der Liste aller eingerichteten Domains auf den Namen der Domain klicken. Neben den üblichen Verwaltungsmöglichkeiten sehen Sie hier nun auch die Option "Install WordPress", wie in dem unteren Screenshot gezeigt:

Nach der Installation können Sie sich aus Plesk heraus direkt in das Administrationspanel von WordPress einloggen. Wenn Sie die Zugangsdaten benötigen oder ändern wollen, finden Sie diese und weitere Möglichkeiten in einem extra Verwaltungsmenü. Um in dieses Menü zu gelangen, klicken Sie bitte links von dem Anmelde-Button auf den Namen Ihrer WordPress Instanz, wie in dem Screenshot gezeigt:

Klingt interessant, oder? Probieren Sie Plesk Onyx gleich bei uns aus und profitieren Sie von unserer "Ein Monat gratis Aktion":

Bestellen Sie einen unserer virtuellen Server und Sie erhalten dazu die Plesk Edition Ihrer Wahl einen Monat lang kostenlos zur Verfügung gestellt!

18Oct/170

E-Mail Server unter Windows einrichten, Teil 2: Sicherheit

Dies ist eine Erweiterung zu dem Tutorial "E-Mail Server unter Windows einrichten" und richtet sich also an jene, die bereits einen hMailServer eingerichtet haben und nun die Sicherheit verbessern wollen.

Spam-Schutz

Um den Spam-Schutz zu aktivieren, gehen Sie bitte im hMailServer Administrator zu Settings >> Anti-Spam.
In dem Reiter "General" lassen Sie die Einstellung am besten erst einmal so, wie Sie in dem Bild gezeigt werden. Je nach Bedarf können Sie alle Werte natürlich den eigenen Anforderungen anpassen.

Im zweiten Reiter "Spam tests" wählen Sie am besten alle vier Punkte aus:

- use SPF (3)
- Check host in the HELO command (2)
- Check that sender has DNS-MX records (2)
- Verify DKIM-Signature header (5)

Malware-Schutz

Wie bereits im ersten Teil unseres Tutorials erwähnt, haben Sie die Möglichkeit, verschiedene Anti-Malware Software mit hMailServer zu verwenden. Am einfachsten ist es, das kostenlose ClamWin zu verwenden. Diese Antivirensoftware können Sie hier herunterladen:

https://sourceforge.net/projects/clamwin/

Bei der Installation gibt es nichts Besonders zu beachten. Ob Sie die Browser Erweiterungen installieren wollen, sei Ihnen überlassen. Idealerweise wird ClamWin nun rechts unten im Systemtray auftauchen und einmal am Tag seine Datenbanken automatisch aktualisieren, sowie das System vor Schadcode schützen. Natürlich können Sie die Einstellungen der Software bei Bedarf individuell anpassen.

Die Integration in hMailServer gestaltet sich einfach. Bitte gehen Sie hierfür zu Settings >> Anti-Virus >> ClamWin. Der Button "autodetect" wird für Sie die richtigen Pfade der Antivirus Installation ermitteln und mit "Save" schließen Sie die Installation ab.

TLS-Verschlüsselung

Damit sich Ihr Client verschlüsselt mit Ihrem Server verbindet und die E-Mails oder Zugangsdaten nicht abgefangen werden können, müssen Sie eine Verschlüsselung für den Datenverkehr einrichten. Hierfür benötigen Sie zunächst ein Zertifikat. Wenn Sie noch keines für den Hostnamen Ihres Mailservers besitzen, können Sie einfach ein selbst signiertes erzeugen. Selbst signierte Zertifikate sind kostenlos, aber bei dem Einrichten des Clients muss später manuell eine Ausnahme hinzugefügt werden. Die meisten Clients werden von selbst danach fragen, sobald Sie die Zugangsdaten eingetragen haben. Ein solches Zertifikat können Sie mithilfe von XCA erzeugen:

https://sourceforge.net/projects/xca/

Sobald die Software installiert ist, müssen Sie oben links eine neue Datenbank anlegen. Den Dateinamen können Sie beliebig wählen, das Passwort brauchen Sie sich auch nicht zu merken. Wir benötigen dieses Programm nur einmalig, um ein neues Zertifikat zu erstellen. Es kann danach wieder deinstalliert werden.

Sobald die neue Datenbank erstellt wurde, können Sie unten den Reiter "Certificates" auswählen. In dem sich öffnenden Menü klicken Sie bitte auf der rechten Seite auf "New Certificate" und ein Fenster erscheint. In diesem Fenster wechseln Sie zu dem Reiter "Subject" und tragen unter "commonName" Ihren Hostnamen ein, in unserem Beispiel ist das mail.yourdomain.com. Danach erzeugen Sie bitte zu dem Zertifikat einen Key, indem Sie unten den Button "Generate a new key" verwenden. Die Optionen dafür sollten wie in dem Bild unten bereits automatisch ausgefüllt worden sein, so dass Sie mit "create" die Erstellung abschließen können.

Als nächstes wechseln Sie bitte zu dem Reiter "Extensions". Hier müssen Sie angeben wie lange das Zertifikat gültig sein soll. Hier können Sie großzügig sein, in unserem Beispiel haben wir für "Validity not after" ein Datum im Jahr 2030 eingetragen. Mit dem "OK" unten rechts legen Sie schließlich das Zertifikat an.

Nun müssen Sie das Zertifikat und den dazugehörigen Schlüssel exportieren.

Wählen Sie hierzu bitte im Reiter "Certificates" das Zertifikat aus und klicken rechts auf "Export". Den Dateinamen und den Pfad können Sie so lassen, in unserem Fall lautet er:

C:\Program Files (x86)\xca\mail.yourdomain.com.crt

In dem Reiter "Private Keys" machen Sie bitte das Gleiche mit dem vorhin erzeugten Schlüssel. Der Pfad sollte lauten:

C:\Program Files(x86)\xca\mail.yourdomain.com.pem

Öffnen Sie nun bitte den hMailServer Administrator und navigieren zu: Settings >> Advanved >> SSL certificates und klicken auf "Add". Hier müssen Sie wie im Bild das gerade exportierte Zertifikat und den Schlüssel eintragen und mit "Save" abspeichern.

Im letzten Schritt wechseln Sie zu Settings >> Advanved >> TCP/IP ports und passen die drei Einträge unter "0.0.0.0 / 25 / SMTP" wie in den folgenden Bildern gezeigt, an. Bei "SSL Certificate" wählen Sie bitte überall Ihr neu erzeugtes eigenes Zertifikat aus. "0.0.0.0 / 25 / SMTP" muss als einziges im Originalzustand bleiben, ansonsten wird Ihr E-Mail Server nicht funktionieren!

Nun müssen Sie die neu verwendeten Ports noch in Ihrer Firewall freigeben. Hierfür können Sie die bereits in dem vorherigen Tutorial erstellte Regel "Ports for hMailServer" editieren und die "local ports" von 25, 110, 143, 587 auf 25, 465, 993, 995 ändern. (Windows Firewall with Advanced Security on Local computer >> Inbound Rules >> Ports for hMailServer >> Protocols and Ports)

Auch für Ihren Client haben sich die Einstellungen nun gegenüber den vorherigen verändert:

Posteingangsserver:

Protokoll:  IMAP Port: 993  Verbindungssicherheit:  SSL/TLS  Server: Die IP oder der Hostname des Servers

Postausgangsserver:

Protokoll:  SMTP Port  465  Verbindungssicherheit:  SSL/TLS  Server: Die IP oder der Hostname des Servers

9Oct/170

E-Mail Server unter Windows einrichten

Sie wollen mit Ihrem Windows Server E-Mails empfangen und versenden können, sowie Ihre Clients auf dem PC, Tablet und Smartphone damit verbinden? In diesem Tutorial erklären wir Ihnen, wie Sie auf einem Windows Server mit fester öffentlicher IP einen vollwertigen E-Mail Server auf Basis von hMailServer aufsetzen können. Dieses Tutorial ist sowohl für unsere dedizierten Server, als auch für unsere VPS geeignet. hMailServer ist eine kostenlose Opensource Software und die Einrichtung ist in wenigen Schritten abgeschlossen. Neben den Standardfeatures wie SMTP, POP3 und IMAP, beherrscht das Programm auch Spamschutz und sogar ein kostenloser Antivirenschutz wie Clamwin kann eingebunden werden.

Installation

hMailServer benötigt für seine korrekte Funktionsweise das NET Framework 3.5. Daher sollten Sie dieses vor der Installation in Windows hinzufügen. Bitte öffnen Sie hierzu den Server Manager. Die nächsten Schritte unterscheiden sich geringfügig bei den verschiedenen Versionen von Windows Server. Wir erklären es am Beispiel von Windows Server 2012. Klicken Sie bitte rechts oben auf "Manage" und wählen Sie "Add Features and Roles" aus. In dem sich öffnenden Fenster klicken Sie vier mal auf "Next" und lassen alle Einstellungen wie sie sind. Nun können Sie die zu installierenden Features auswählen. Sie benötigen nur das NET Framework 3.5 wie im Bild gezeigt. Mit "Next" bestätigen Sie die Auswahl und mit "Install" kann die Installation durchgeführt werden. Sobald alles durchgelaufen ist, können Sie das Fenster mit "Close" schließen und mit der E-Mail Serverinstallation fortfahren.

Bitte laden Sie sich die neueste Version der Software von dieser Seite herunter:

https://www.hmailserver.com/download

Bitte wählen Sie aber keine Version im Beta Status. Diese könnte Bugs oder Sicherheitslücken enthalten. Nach dem Sie das Installationspaket heruntergeladen haben, führen Sie dieses bitte aus und bestätigen Sie die Lizenzbedingungen.

Das Installationsverzeichnis können Sie so lassen und mit "Next" fortfahren. Nun können Sie die benötigten Produkte für die Installation auswählen. Sie werden die volle Installation benötigen, lassen Sie also bitte "Server" und "Administrative Tools" angehakt und fahren mit "Next" fort. Für eine einfache Installation empfehlen wir im nächsten Schritt "Use built-in database engine" auszuwählen. Im anschließenden Fenster lassen Sie hMailServer als Namen stehen und fahren mit dem letzten Schritt fort. hMailServer wird für alle Änderungen in Zukunft eine Passworteingabe anfordern. Bitte überlegen Sie sich nun das Passwort, mit welchem Sie den Dienst schützen wollen, und merken sich dieses. Danach können Sie die Installation starten. Sie sollte fehlerfrei durchlaufen.

hMailServer Konfiguration

Bitte öffnen Sie den hMailServer Administrator. Im ersten Fenster aktivieren Sie bitte "Automatically connect on Start-up" und klicken auf "Connect".

Im nächsten Fenster gehen Sie bitte zu "Domains", klicken auf "Add..." und fügen Ihre Domain ein, unter der Sie E-Mails empfangen und versenden möchten.

Wenn Sie die Domain gespeichert haben, können Sie nun im Menüpunkt "Accounts" neue E-Mail Adressen hinzufügen.

Nun gehen Sie bitte zu Settings --> Protocols --> SMTP --> Delivery of e-mail. Hier tragen Sie bitte den Hostnamen für Ihren Server ein, mit dem dieser sich gegenüber anderen E-Mail Servern vorstellen soll. Dieser muss eine gültige Domain sein und auf die IP Ihres Servers auflösen. Legen Sie also bitte gegebenenfalls einen A-Record in Ihrer Zone an. Auch sollten Sie einen identischen PTR zu der Server-IP hinterlegen. Dies können Sie im unserem Kundenlogin erledigen. Der Hostname sollte zudem aus drei Teilen bestehen, also ein FQDN sein und nicht zu viele Zahlen enthalten, da er sonst generisch wirkt. Ein guter Name wäre zum Beispiel: "mail.justanexample.com". Wenn Sie fertig sind, speichern Sie bitte die neue Einstellung.

Firewall Konfiguration

Hiermit wäre die Konfiguration eigentlich abgeschlossen. Allerdings müssen Sie noch die E-Mail Ports in der Firewall frei geben. Bitte öffnen Sie die Windows Firewall Einstellungen und wählen Sie "Inbound Rules". Rechts klicken Sie auf "New Rule". In dem neuen Fenster wählen Sie bitte "Port" aus und klicken auf "Next". Im nächsten Fenster geben Sie bitte die Ports 25, 110, 143 und 587 an.

Im anschließenden Fenster wählen Sie bitte "Allow The Connection" und nach "Next" wählen Sie "Domain", "Private" und "Public" aus.

Im letzten Fenster können Sie nun einen Namen für die neue Regel eingeben. Zum Beispiel: "Ports for hMailServer". Beenden Sie dann die Erstellung mit "Finish" und schließen Sie die Einstellungen für die Firewall.

Sie sollten nun unbedingt noch einen SPF in Ihrer DNS-Zone hinzufügen. Viele E-Mail Server würden E-Mails von Ihrem Server ablehnen, wenn dieser nicht vorhanden ist. Bitte fügen Sie daher diesen TXT-Record zu Ihrer Zone hinzu:

justanexample.com 86400 in TXT "v=spf1 ip4:1.2.3.4 ~all"

"justanexample.com" muss natürlich durch Ihre Domain ersetzt werden und 1.2.3.4 durch Ihre IP.

Wenn Sie in Ihrer Zone noch keinen MX-Record haben, müssen Sie auch diesen anlegen. Der MX-Record sollte folgendermaßen aussehen:

justanexample.com 86400 in MX 10 "mail.justanexample.com"

Der Wert "mail.justanexample.com" wird am besten mit dem Hostnamen ersetzt, welchen Sie sich oben für Ihren E-Mail Server ausgesucht haben.

Damit ist die Einrichtung des Servers abgeschlossen. Sie können nun beliebige E-Mails Clients wie Outlook, Thunderbird oder Apple Mail mit Ihrem Server verbinden.

Client Konfiguration

Für Ihren E-Mail Client nutzen Sie bitte folgende Einstellungen:

Posteingangsserver:

Protokoll:  IMAP Port: 143  Verbindungssicherheit:  keine  Server: Die IP oder der Hostname des Servers

Postausgangsserver:

Protokoll:  SMTP Port  587  Verbindungssicherheit:  keine  Server: Die IP oder der Hostname des Servers

Sicherheit

Wenn Sie weitere Optimierungen an Ihrem E-Mail Server durchführen möchten, wie Transport Verschlüsselung, eine Spam Prüfung und Malware Schutz, werfen Sie bitte einen Blick auf unser zweites Turorial: E-Mail Server unter Windows einrichten, Teil 2: Sicherheit.

27Sep/170

Rezension über Contabo bei HostingAdvice

Heute haben wir eine schöne Neuigkeit: Die Experten von HostingAdvice haben uns und unsere Angebote einmal genau unter die Lupe genommen und eine Rezension über uns geschrieben.

Neben unseren Produkten, also den Webspace-Paketen, unseren vServern und dedizierten Servern wurden dabei auch allgemeine Features, unsere Preise und die Usability genauer betrachtet. Alles in allem freuen wir uns über ein Ergebnis von 4,6/5 Punkten!

Ihr könnt den englischsprachigen Artikel unter folgendem Link nachlesen:

Rezension über Contabo

 

11Sep/170

Dedizierte Server: 10 Gbit/s-Port verfügbar

Ab sofort sind unsere dedizierten Server des Typs Dual Xeon und 10-Core auf Wunsch auch mit einer Internetanbindung von 10 Gbit/s (je Server) verfügbar.

Bei diesem Upgrade erhält Euer Server anstatt des serienmäßigen Ports einen Internet-Uplink von 10 Gbit/s (= 10.000 Mbit/s). Wir nutzen hochwertige Netzwerkkarten von Intel, um Euch diese Anbindung bereitzustellen.

Das Upgrade eignet sich vor allem für Nutzer, deren Server im Betrieb einzelne Trafficspitzen generieren, die über die Standardanbindung von 1 Gbit/s hinausgehen.

Buchen könnt Ihr den 10Gbit/s-Port für 99,99 € / Monat zuzüglich einer einmaligen Einrichtungsgebühr in gleicher Höhe. Er kann von Neukunden bei Bestellung des entsprechenden dedizierten Servers auf Contabo.de während des Bestellvorganges als Upgrade ausgewählt werden.

Habt Ihr schon einen dedizierten Server und möchtet das Upgrade trotzdem? Kein Problem! Auch Bestandskunden können dies jederzeit nachträglich dazu bestellen. Kontaktiert dafür bitte einfach unseren Kundenservice.

24Aug/170

Volle Platten – Was belegt meinen Speicherplatz?

Egal ob Webseiten Hosting, Gameserver oder bei der Nutzung sonstiger Dienste, volle Festplatten/SSDs werden zu Problemen führen. Webseiten sind mit nicht immer eindeutigen Fehlermeldungen nicht mehr erreichbar, Spieler können sich nicht mehr zu den Gameservern verbinden oder wichtige Unternehmensdienste sind einfach nicht mehr zugänglich.

Hier gilt es nun schnell zu handeln, das Problem zu lokalisieren und wieder Platz auf der Festplatte zu schaffen. Heute zeigen wir Ihnen, wie das einfach und unkompliziert geht:

Linux:

1. Verbinden Sie sich via SSH

2. Führen Sie folgenden Code aus:

# Ins root Verzeichnis wechseln
cd /

# Herausfinden der 10 größten Dateien. Dies kann eine Weile dauern.
find -type f -exec du -Sh {} + | sort -rh | head -n 10

Es wird nun eine Liste der zehn größten Dateien auf Ihrer Festplatte angezeigt. Oftmals sind es alte Downloads oder riesige Logfiles. Nicht mehr benötigte Dateien können natürlich ohne Probleme einfach gelöscht werden. Logfiles sollten vor dem Löschen geprüft werden, damit man die Ursache für die große Datei beheben kann.

3. Mit dem unten stehenden Befehl kann die große Datei nun gelöscht werden:

rm <PFAD_ZUR_DATEI>

Windows:

Unter Windows sind es weniger die Logfiles als vergessene Dateien. Um diese zu finden, eignet sich hervorragend folgende Freeware:

http://www.jam-software.de/treesize_free/?language=DE

Nach Download und Ausführung des Programms kann eine Partition zum Scannen ausgewählt werden. Je nach Größe der Partition und der Dateien kann dies etwas dauern. Anschließend wird übersichtlich ausgegeben, wo sich große Dateien zum möglichen Löschen befinden. Hier bitte nicht die Windows Systemdateien löschen 😉 .

11Aug/170

Die gängigsten RAID-Varianten im Überblick

In diesem Betrag befassen wir uns mit einer Thematik rund um die Datensicherheit.
Einigen wird es schon passiert sein: Die Festplatte ist plötzlich ausgefallen - alle Daten sind weg. Eine Datenrettung ist meist extrem teuer und kann nur in einem speziellen Labor durchgeführt werden.

"Später ist man immer schlauer", das muss so nicht sein - wir erklären Ihnen, wie man einen kompletten Datenverlust aufgrund von Hardware-Fehlern umgehen kann.

Diese Übersicht findet keine Anwendung auf VPS-Systeme, die Daten Ihrer VPS sind natürlich auf einem RAID-Speicher abgelegt und werden entsprechend von geschultem Personal überprüft und gewartet.

Das Erstellen von Backups ist auch mit einem redundantem RAID sehr wichtig!

Weitere Informationen hierzu findet man in folgendem Tutorial: Datenverlust und wie er vermieden werden kann

Es gibt verschiedene Punkte, die individuell abgearbeitet werden müssen.

  1. Spielt die Performance des RAIDs eine Rolle?
  2. Wie hoch soll die Datensicherheit sein?
  3. Dürfen Systemressourcen verwendet werden (CPU/RAM)

Je nach Auswertung und Budget kommt man hier zu unterschiedlichen Ergebnissen, ob nun ein Software-RAID oder Hardware-RAID, RAID 0, 1, 10 oder 5 bzw. 6 die passende Wahl ist.
Ein Hardware-RAID ist teurer, stellt aber oft die performantere Lösung dar und die Datensicherheit lässt sich durch die Verwendung einer Batteriepufferung weiter erhöhen.
Ein Software-RAID ist die einfachste Methode, um fast beliebige RAID-Varianten schnell aufzusetzen.

Untenstehend folgt eine Übersicht der verfügbaren RAID-Varianten, nach benötigter Anzahl der Festplatten sortiert.


RAID 0

Bei einem RAID 0 werden die Daten gleichmäßig auf mindestens zwei Festplatten aufgeteilt. Da hierbei keinerlei Redundanz gegeben ist, entsteht ein kompletter Datenverlust bei einem Ausfall einer einzelnen Festplatte. Die Lese- und Schreibrate ist bei einem RAID 0 erhöht.

  • Mindestens zwei Festplatten benötigt
  • Keine Ausfallsicherheit
  • Der maximale (komplette) Speicherplatz steht zur Verfügung
  • Erhöhte Schreib-/Leserate


RAID 1

Bei einem RAID 1 werden sämtliche Daten auf eine zweite Festplatte gespiegelt, bei einem Ausfall eines einzelnen Datenträgers sind alle Daten noch auf dem zweiten Datenträger vorhanden. Die Leserate ist bei einem RAID 1 erhöht. Es ist ebenfalls möglich, die Daten auf mehr als einer Festplatte zu spiegeln, dieses RAID nennt sich dann RAID 1E.

  • Mindestens zwei Festplatten benötigt
  • n-1 HDDs dürfen ausfallen
  • 1/n an Speicher steht zur Verfügung (n = Anzahl der Festplatten, bei zwei Festplatten also die Hälfte des Gesamtspeichers)
  • Erhöhte Leserate


RAID 5

Bei einem RAID 5 werden auf zwei Datenträgern die Daten gespeichert, ein dritter Datenträger speichert entsprechend die daraus berechneten Paritätsdaten. Die Berechnung ist sehr CPU intensiv, gerade bei hoher Schreiblast kann die CPU stark ausgelastet werden. Durch die Speicherung einer Parität bleiben auch bei einem Ausfall eines Datenträgers die Daten intakt. Die Lese- und Schreibrate ist je nach verbauten RAID-Controller oder CPU erhöht.

  • Mindestens drei Festplatten benötigt
  • Eine HDD darf ausfallen
  • n-1/n an Speicher steht zur Verfügung (n = Anzahl der Festplatten, bei drei Festplatten also 2/3 des Gesamtspeichers)
  • Erhöhte Lese-/Schreibrate
  • Benötigt viel Rechenleistung


RAID 6

Bei einem RAID 6 werden auf zwei Datenträgern die Daten gespeichert, ein dritter und vierter Datenträger speichern entsprechend die daraus berechneten Paritätsdaten. Die Berechnung ist sehr CPU intensiv, gerade bei hoher Schreiblast kann die CPU stark ausgelastet werden. Durch die Speicherung einer Parität bleiben auch bei einem Ausfall eines Datenträgers die Daten intakt. Die Leserate ist erhöht. Im Gegensatz zu einem RAID 5 können hier zwei Festplatten ausfallen, die Berechnung der Parität ist jedoch umso aufwendiger.

  • Mindestens vier Festplatten benötigt
  • Zwei HDDs dürfen ausfallen
  • n-2/n an Speicher steht zur Verfügung (n = Anzahl der Festplatten, bei vier Festplatten also 2/4 (die Hälfte) des Gesamtspeichers)
  • Erhöhte Leserate
  • Benötigt sehr viel Rechenleistung


RAID 01

Ein RAID 01 ist die Kombination von zwei oder mehr RAID 0 Volumengruppen in einem RAID 1. In einer Volumengruppe können beide Datenträger problemlos ausfallen, ein Datenverlust wird in diesem Fall vermieden. Auch können in unterschiedlichen Volumengruppen Datenträger mit verschiedenen Bestandsdaten ausfallen.

  • Mindestens vier Festplatten werden benötigt
  • Zwei HDDs dürfen ausfallen, solange sich diese in der gleichen logischen Laufwerksgruppe befinden
  • Die Hälfte an Speicher steht zur Verfügung
  • Erhöhte Lese-/Schreibrate


RAID 10

Ein RAID 10 ist die Kombination von zwei oder mehr RAID 1 Volumengruppen in einem RAID 0. Je Volumengruppe kann ein Datenträger problemlos ausfallen, ein Datenverlust wird in diesem Fall vermieden.

  • Mindestens vier Festplatten werden benötigt
  • Zwei HDDs dürfen ausfallen, solange sich diese in unterschiedlichen logischen Laufwerksgruppen befinden
  • Die Hälfte an Speicher steht zur Verfügung
  • Erhöhte Lese-/Schreibrate


 

Der Unterschied zwischen einem RAID 01 oder 10 wird erst ab sechs Festplatten wirklich sichtbar, ab sechs Festplatten hat man in einem RAID 10 eine statistisch erhöhte Ausfallsicherheit, daher empfehlen wir in jedem Fall ein RAID 10. Die RAID 5+6 Varianten arbeiten mit Checksummen, diese müssen aufwendig berechnet werden. Ein RAID 5 bzw. RAID 6 wird nicht von jedem RAID-Controller unterstützt und benötigt selbst in einem Software-RAID einiges an CPU Ressourcen.

Zu unseren dedizierten Servern kann man natürlich jederzeit zusätzliche Festplatten oder RAID-Controller hinzu buchen, die aktuellen Preise und Angebote kann man jederzeit auf unserer Homepage einsehen. Bei spezielleren Konfigurationen können Sie gerne unseren Support täglich zwischen 08:00 Uhr und 23:00 Uhr kontaktieren.

Posted by: Gianni-Donato | Tagged as: , , , , , No Comments
19Jul/170

Auslesen von Log-Dateien unter Linux und Windows

Jeder kennt es, man möchte ein Problem auf dem Server oder dem Heimcomputer genauer untersuchen, doch wo findet man die relevanten Informationen?

Im Folgenden werden wir auf spezifische Log-Dateien in Linux und auf den Windows Event Viewer näher eingehen. Ein weiterer Abschnitt wird die Log-Analyse unter Linux via Systemd behandeln.

Linux Log-Dateien

Leider ist es von Distribution zu Distribution unterschiedlich, welche Informationen aus welcher Log-Datei bezogen werden können. Wir werden im folgenden speziell die Struktur anhand von Debian 8 und CentOS 7.2 behandeln. Im Prinzip kann man sehr viele nützliche Log-Dateien unter dem Verzeichnis /var/log/ finden. Je nachdem, wie Apache, Nginx oder ähnliche Programme konfiguriert wurden, loggen diese ebenfalls in das /var/log/ Verzeichnis. In der Datei unter /etc/rsyslog.conf ist genau spezifiziert, welche Art von System-Logs in welche Datei geloggt werden.

Debian 8:

  • /var/log/auth.log

Hier können erfolgreiche und nicht erfolgreiche Login-Versuche auf Ihrem System eingesehen werden. Ebenfalls wird hier geloggt, wenn ein Benutzer via sudo Befehle ausführt.

  • /var/log/messages

In dieser Datei werden allgemeine Systeminformationen geloggt, unter anderem ist hier auch der Systemstart geloggt.

  • /var/log/dmesg bzw dmesg

Via dmesg kann der "Kernel ring buffer" ausgelesen werden. Hier finden sich Informationen über den Systemstart, Kernel-Nachrichten die zur Laufzeit - zum Beispiel von Kernel -Modulen - geschrieben wurden und viele weitere nützliche Informationen über Hardware und Software des Systems. Standardmäßig wird via dmesg der gesamte "ring buffer" ausgegeben. Man kann allerdings die Ausgabe nach eigenen Wünschen manipulieren, indem man weitere Parameter übergibt. Eine vollständige Dokumentation finden man auf der Manual Page (man dmesg).

  • /var/log/syslog

Dies ist eine der wichtigsten Log-Dateien, da hier im Prinzip jeder Linux-Prozess seine Logs anhängen kann.  Man kann hier ebenfalls die Kernel-Logs des Systemstarts, ausgeführte cron-jobs und Logs von jedem weiteren Prozess welcher die syslog Schnittstelle implementiert, einsehen.

CentOS 7.2:

Die Logging-Struktur von CentOS ist der von Debian 8 sehr ähnlich, weshalb wir hier nur die Unterschiede beleuchten werden.

  • /var/log/secure

Diese Datei ist das Äquivalent zu /var/log/auth.log auf Debian-Systemen. Authentifizierungen jeglicher Art werden hier aufgezeichnet.

  • /var/log/messages

In CentOS gibt es keine Trennung zwischen /var/log/messages und /var/log/syslog, alle systemweiten Logs von Prozessen, welche die syslog Schnittstelle implementieren, kann man hier finden.

  • /var/log/cron

Cron-spezifische Logs sind nicht Teil des syslogs wie in Debian, sondern werden in die obige Datei separat geloggt.

 

Loganalyse via Systemd

Systemd ist mittlerweile auf fast allen "Major" Linux-Distributionen das Standard Init System. Spätestens seit April 2015, als es ebenfalls standardmäßig auf Debian und Ubuntu eingeführt wurde, kommt jeder Administrator oder auch Benutzer mit Systemd in Berührung. Da Systemd ein sehr komplexes System ist, werden wir hier nur speziell auf die von Systemd bereitgestellte Log-Analyse eingehen. Im Prinzip sind alle via Systemd verwalteten Prozesse in sogenannte "Units" eingeteilt. Man kann alle aktiven Units mit folgendem Befehl auflisten:

systemctl list-units

Mit dem Parameter --all kann man auch alle inaktiven Units mit ausgeben.

Logs, welche via Systemd erfasst werden, werden im sogenannten Journal verwaltet. Diese Logs kann man mit dem binary journalctl einsehen.

Wenn man journalctl ohne Parameter aufruft, wird das gesamte Journal ausgegeben. Es ist aber auch ohne Probleme möglich, nur Logs von spezifischen Units auszugeben. Im folgenden Beispiel sollen die Logs des Apache-Webservers genauer untersucht werden.

journalctl -u httpd

Man kann diese Logs mit den Parametern --since und --until sehr fein granulieren.

journalctl -u httpd --since "2016-11-01 20:00:00" --until "2016-11-03 20:00:00"

Obiger Befehl würde die Apache-Logs zwischen 2016-11-01 20:00:00 und 2016-11-03 20:00:00 ausgeben. Es sind auch Schlagwörter wie "today" und "yesterday" möglich.

Man kann sich ebenfalls die Logs von mehreren Units gleichzeitig ausgeben lassen. Im folgenden Beispiel werden alle Apache- und Nginx-Logs ausgegeben, welche seit gestern geschrieben wurden.

journalctl -u httpd -u nginx --since yesterday

Wenn man den Parameter -f benutzt, kann man die gewünschten Logs live einsehen.

Dies waren nur ein paar nützliche Parameter um die Logs feiner zu granulieren, es gibt noch zahlreiche weitere nützliche Möglichkeiten, welche auf der Manual Page genauer beschrieben sind (man journalctl).

 

Loganalyse via Windows Event Viewer

Windows Event Viewer Übersicht

Im obigen Bild gibt es in der linken Navigation den Punkt "Windows Logs". Hier sind vor allem folgende Punkte interessant:

  • Application

Unter diesem Punkt werden Ereignisse von lokal installierten Anwendungen angezeigt.

  • Security

Hier werden erfolgreiche und fehlgeschlagene Anmeldungen protokolliert.

  • System

Unter diesem Punkt kann man betriebssysteminterne Ereignisse und Fehler einsehen.

Unter dem Punkt "Custom Views" -> "Server Roles" -> "Remote Desktop Services" werden RDP Verbindungen und Probleme protokolliert.

Eventuelle Hardware-Probleme kann man über "Application and Service Logs" -> "Hardware Events" identifizieren.

Hilfreich bei einer Problemanalyse ist auch der Punkt "Overview and Summary" -> "Summary of Administrative Events", welcher einen sehr guten Überblick über den derzeitigen Systemstatus gibt.

29Jun/170

Die ersten Schritte mit Plesk Onyx

Plesk ist eine kommerzielle Webhosting-Plattform, welches vom Hersteller Parallels sowohl für Linux als auch für Windows Server entwickelt wurde. Es steht damit für praktisch jedes bei uns bestellbare Betriebssystem zur Verfügung.

In Kooperation mit unserem Partner Plesk bieten wir Ihnen derzeit an, eine der drei nachfolgend aufgeführten Editionen von Plesk Onyx einen Monat lang vollkommen kostenlos zu testen. Diese Aktion gilt nur in Kombination mit unseren vServern: Plesk Onyx bei Contabo ein Monat gratis.

Nachfolgend geben wir Ihnen einen ersten Überblick über die verschiedenen Editionen und die ersten Schritte mit Plesk.

Aktuell steht Plesk in der Version 17 (Onyx) zur Verfügung und wird in dieser Version auch von uns in mehreren Editionen angeboten:

  • Web Admin Edition: Diese Edition ist für Kunden interessant, die ausschließlich Ihre eigenen Seiten auf ihrem Server hosten wollen. Für diese Zwecke überflüssige Features wie zum Beispiel Kunden-/Resellerverwaltung sind in dieser Edition nicht aktiv.
  • Web Pro Edition: Mit dieser Edition können bis zu 30 verschiedene Domains gehostet werden. Außerdem stehen bis auf das Reseller Management alle Features von Plesk zur Verfügung.
  • Web Host Edition: Mit dieser Edition können unlimitiert viele Domains gehostet werden, seitens Plesk gibt es keine Limitierung.  Die Web Host Edition ist die umfangreichste aller Plesk-Editionen - vom Reseller Management über die Security Core Features bis hin zum automatischen Outbound Spamschutz bietet sie alle Features.

In diesem Tutorial wollen wir uns jedoch auf die absoluten Basics beschränken. Wir werden Ihnen zeigen, wie Sie Domains mit dazugehörigen FTP-Accounts und Datenbanken einrichten und Mailaccounts anlegen, über welche Sie E-Mails senden und empfangen können.

Zunächst einmal melden wir uns im Plesk-Webinterface an. Dies geschieht über den Browser mit unserer IP-Adresse und dem Port 8443 (zum Beispiel https://198.51.100.3:8443).

Wir melden uns mit den Daten aus der Zugangsdatenmail an...

... und landen auf der Hauptseite des Plesk-Webinterfaces. In unserem Fall ist bereits eine Domain angelegt, in Ihrem Plesk sieht das Fenster gegebenenfalls etwas anders aus.

Nun, da die Grundvoraussetzungen - nämlich der Zugriff auf das Panel - geschaffen sind, kommen wir zum ersten Punkt unseres Tutorials:

Domain anlegen:

Wir klicken auf "Domain hinzufügen" auf der Hauptseite unseres Plesk-Interfaces und landen auf der entsprechenden Seite.

Hier füllen wir die entsprechenden Felder aus. Bei "Domainname" tragen wir unsere Domain (ohne "www") ein. In unserem Fall heißt die Domain "example.com". Als Speicherort wählen wir "Neuer Webspace".

Bei der Auswahl der IPv4/IPv6-Adressen wählen wir die entsprechenden IP-Adressen aus, unter welcher unsere Website später erreichbar sein soll. Der Benutzername sowie das Passwort sind selbstverständlich frei wählbar.

Der erste Schritt ist hiermit schon getan, die Domain ist nun auf unserem Server angelegt.

Nun können unsere Homepagedaten auf den Server hochgeladen werden. Üblicherweise geschieht dies per FTP. Glücklicherweise legt Plesk beim Anlegen einer neuen Domain automatisch einen FTP-User an. Wir nehmen also einfach einen FTP-Client unserer Wahl (z.B. FileZilla), und verbinden uns mit den gerade festgelegten Zugangsdaten. So können wir im Ordner "httpdocs" unsere Homepagedaten hochladen.

Was nun noch fehlt, ist eine Datenbank für unsere Website. Mit einem Klick auf "Datenbanken" landen wir auf der entsprechenden Seite:

Durch Klick auf "Datenbank hinzufügen" landen wir im nächsten Assistenten:

Hier füllen wir die Felder entsprechend aus. Um auf die Datenbank zugreifen zu können, muss unbedingt ein Nutzer mit Name und Passwort angelegt werden. Wir notieren uns diese Zugangsdaten! Unter Zugriffssteuerung wählen wir "Nur lokale Verbindungen zulassen".

Nachdem die Datenbank angelegt wurde, erscheint folgendes auf unserem Bildschirm:

Hier könnten wir unter "Abbild importieren" eine bereits bestehende Datenbank importieren. Dies würde jedoch den Rahmen dieses Tutorials sprengen.

E-Mail-Account anlegen:

Nun fehlt uns noch ein E-Mail-Account für unsere soeben erstellte Domain. Auch hier bietet Plesk eine komfortable Möglichkeit, dies mit wenigen Klicks zu realisieren.
Wir klicken im Hauptmenü auf der linken Seite auf "E-Mail" und auf der Folgeseite auf "E-Mail-Adresse erstellen":

Der Assistent ist selbsterklärend; wir füllen die Felder aus und klicken auf "OK". Auch hier notieren wir uns Mailadresse und Passwort! Der Mailaccount ist nun angelegt. Mit den notierten Zugangsdaten können wir uns nun unter "webmail.example.com" in unser Webmailinterface einloggen und Mails versenden und empfangen.

Klingt gut? Super! 🙂

Wenn Sie jetzt bereit sind, in die Welt von Plesk Onyx einzutauchen, möchten wir Sie nochmals auf unsere aktuelle Aktion hinweisen. Sichern Sie sich Plesk Onyx in Kombination mit einem unserer vServer einen Monat lang kostenlos. Entscheiden Sie sich in unserer vServer Übersicht für Ihr gewünschtes Modell und wählen Sie bei der Konfiguration Plesk Onyx in der bevorzugten Edition aus.