1&1 Campus-Code vServer

Während der Arbeit machte mich ein Kollege auf das Angebot von 1&1 aufmerksam. Eigentlich unfassbar günstig: 1€ / Jahr für einen vServer L. 50GB,  inkl. Domain, 2GB Ram und noch ein paar Sachen mehr. Natürlich musste ich da erstmal zuschlagen.

Gesagt getan. Registrierung einfach, schnell und unkompliziert. Freigeschaltet war ich dann nach knapp 30 Minuten. Der Server wird Standardmäßig mit CentOS 6 vorinitialisert und es stehen u.a. Debian 7, Suse 13.1 und Ubuntu 14.04.1 zur Verfügung. Die „großen“ Klassiker sind also am Start, aber nur CentOS 6 und Suse 13.1 sind mit Plesk verfügbar. Der Pleskkey lässt sich aber vom Server extrahieren und dann später mit Ubuntu oder Debian nutzen. Die ist leider sehr umständlich. Das neu initialisieren eines Server dauert ca. 30 Minuten, obwohl es eigentlich mit mind. einer Stunde angegeben ist.

Der Server an sich bzw. der Container wird durch Plesk Virtuozzo bereitgestellt. Der Nachteil von diesem System ist eindeutig, dass sich Kernelmodule oder Swap-Files nicht laden lassen. Des weiteren kommen noch einige strikte Limits hinzu z.B. das höchstens 128 Prozesse ausgeführt werden können. Mit einer Plesk Stadardinstallation hat man schon knapp 100 Prozesse (Tasks+Threads). Ich möchte mir gar nicht vorstellen wie das unter Last aussieht. Weiterhin ist es mir auch schon passiert, dass ich an die grenzen vom shared memory gekommen bin und ich meine Domains nicht rekonfigurieren konnte. Etwas nervig finde ich auch, dass MariaDB 10.0 nicht mit Plesk konfiguriert werden kann, obwohl es mit einer KVM-Umgebung klappt. Ich vermute, dass das wieder die Tücken vom Virtuozzo sind.

Über die DNS Einstellungen von Domains kann ich noch nicht sagen, da die Einstellungen für die Stadarddomain nicht verfügbar ist.

Zur Verfügung wird einem eine IPv4 zur Verfügung gestellt, aber keine IPv6. Leider.

Das 1&1 Controlpanel ist schlicht und hat relativ wenige Funktionen. Die meisten „Einstellungen“ lassen sich über das Virtuozzo Panel einsehen bzw. einstellen.

Mein Fazit:

Der Preis ist einfach super und Plesk 12 Unlimited schon ziemlich toll ist. 😉 Leider sind die Limitierungen doch sehr stark und die Virtualisierung schränkt einen doch sehr ein. Jedoch ist der Server klasse dafür geeignet zu lernen und für kleine Projekte sicherlich geeignet. Wenn man jedoch mehr Leistung haben möchte, dann empfehlen sich andere Hoster z.B. netcup, welcher auf KVM Virtualiserung setzt und auf dem meine Hauptdomains laufen. Jedoch zahlt man einen anderen Preis als bei 1&1. Bei 1&1 würde man übrigens 4,99€ in den ersten beiden Jahren pro Monat zahlen. Ich finde, dass aber ein bisschen teuer muss ich gestehen.

Für einen Euro habe ich wohl einen guten kleinen Backupserver gefunden.

Kurzmitteilung

Große Dateien mit nginx als Reverse Proxy

Wenn man z.B. in ownCloud große Dateien hochladen möchte, muss man natürlich die entsprechenden Optionen für PHP setzen, aber leider reicht das nicht.

Kurze Problembeschreibung: Ich möchte eine 250mb große Datei hochladen, aber der Upload schlägt kurz vor Ende fehl.

Die php.ini hat folgende Einstellungen:

  • memory_limit = 512M
  • post_max_size = 512M
  • upload_max_filesize = 512M
  • output_buffering = 512

Da Plesk nginx als Reverse Proxy nutzt, sollte auch noch die

client_max_body_size 512m;

angepasst werden.

Die letzte benötigte Einstellung ist in der Apachekonfiguration zu finden genauer gesagt in der Konfiguration von mod_fcgid (FastCGI)  (/usr/local/psa/admin/conf/templates/default/domain/domainVirtualHost.php)

FcgidMaxRequestLen 536870912

Danach sollte der Upload problemlos funktionieren.

Supadupa SSL

Nachdem Edward Snowden offen gelegt hat was die NSA so treibt ist das Sicherheitsbewusstsein in Deutschland gewachsen. Wo fängt man also an mit Sicherheit? Wie wär’s beim Webserver?

Ich benutze nginx als Reverse Proxy und hab dahinter den Apache 2.2 laufen. Zum anpassen gibt’s bei nginx eine Menge Optionen (siehe Dokumentation), aber wie setze ich die richtig und was sagt mir das über die Sicherheit aus?

Zum bewerten der Verbindung eignet sich vor allem der SSL Server Test von Qualys SSL Labs. Mein Server wird mittlerweile mit A+ bewertet jedeglich der Protocol Support und der Key Exchange hat noch ein bisschen potenzial. Das Ziel ist es eine Perfect Forward Secrecy (PFS) Konfiguration zu haben und so eine ziemlich sichere Verbindung zu haben. Orientiert habe ich mich am SSL Server Rating Guide und in Folge dessen hat mir Google bei der Suche nach optimalen Einstellungen sehr geholfen.

Fangen wir mal im Bewertungsraster oben an: Weiterlesen

ownCloud und Outlook – ein Update

Ende 2013 hab ich mich beschwert, dass die Synchronisation von ownCloud und Outlook nicht so schön ist wie sie doch sein sollte.

Ich hatte bereits zwei Tools getestet, welche aber nicht 100 prozentig funktioniert haben. Vor knapp einen Monat hab ich dann nochmal geguckt was sich getan hat und der SurGATE Outlook DAV Client hat sich sehr verbessert!

Die GUI hat sich verbessert und die Synchronisation klappt mittlerweile auch sehr gut. In der alten Version war noch eine sehr hässliche Oberfläche die sehr einfach war und die klassischen WindowsForms Elemente nutzte. In der aktuellen Version werden u.a. Ribbons verwendet und die Farbgebung ist wesentlich heller. Zu mal so die Übersicht deutlich gesteigert worden ist.

Die Integration in einen vollen Kalender und Adressbuch hat super geklappt. Leider hatte ich ein paar Dopplungen, da bereits Einträge in der ownCloud existent waren. Nach der Bereinigung lief jedoch alles super und wurde ordentlich übertragen, sodass die Integration auf allen Systemen ordentlich und korrekt lief.

Eine gute Funktion ist, dass der Cal-/CardDav Server und/oder das lokale Adressbuch/Kalender einzeln gesichert werden kann und ggf. das Backup eingespielt werden kann.

AutoDiscovery, d.h. Adressbücher, Kalender, Aufgaben etc. werden automatisch erkannt, ist auch vorhanden, aber die Aufgaben  in ownCloud werden noch nicht erkannt. [Update] Sie werden doch erkannt mit der aktuellsten Version. [/Update]

Was mir bisher negativ aufgefallen ist zum einen die deutsche Übersetzung und zum anderen das der Autostart nicht mehr funktioniert.

Bis jetzt ist es das Tool, dass am besten funktioniert und meine Bedürfnisse erfüllt. Alternativen werde ich weiter im Auge behalten, aber die Entwicklung geht da doch recht schleppend voran.

FTP passiven Modus wiederherstellen

Nach dem neusten Microupdate und dem aktivieren der Firewall konnte ich keine  FTP Verbindung mehr herstellen. Statt dessen kam nur noch:

MLSD Session Timeout

Eine  kleine Recherche ergab, dass es anscheinend Probleme mit den passiven Ports gab.

Lösung des Problems freigabe von Ports:

  1. Die /etc/proftpd.conf aufrufen
  2. In der [Global] Sektion
    PassivePorts 50000 52000

    eintragen (oder andere Ports).

  3. Speichern und xinetd neustarten
    service xinetd restart
  4. Anschließend muss eine benutzerdefinierte Firewall Regel erstellt werden
    Tools und Einstellungen > Firewall > Firewall-Konfiguration Bearbeiten > Benutzerdefinierte Regel Hinzufügen
  5. Name festlegen,  Eingehend, Zulassen, Portbereich 50000-52000, TCP, beliebiger Host und anschließend Ok
  6. Nur noch die Regel aktivieren und die Firewall ggf. aktivieren

Danach sollte es keine Probleme mehr geben.