AWS Direct Connect in M├╝nchen

AWS Direct Connect ist jetzt auch in M├╝nchen verf├╝gbar – an unserem Standort bei Equinix als derzeit einziges Rechenzentrum in M├╝nchen. Wir k├Ânnen von nun an unseren Kunden damit einen direkten Zugang zur AWS-Region EU (Frankfurt) anbieten.

AWS Direct Connect erm├Âglicht es eine leistungsf├Ąhige, private Verbindung zwischen der Colocation-Umgebung und Amazon Web Services herzustellen. Somit eignet sich der Service ideal f├╝r hybride Cloud-Umgebungen. Beispielsweise f├╝r latenzkritische Anwendungen oder um sensible Daten auszutauschen, welche nicht ├╝ber das offentliche Internet ├╝bertragen werden solllen.

Die Vorteile im ├ťberblick:

  • Sichere, direkte Verbindung zu AWS
  • Hoher Datendurchsatz mit garantierten Bandbreiten: von 50Mbit/s bis zu 10Gbit/s ├╝ber eine dedizierte Verbindung
  • Konsistent niedrigen Latenzzeiten
  • Kostenvorteil bei gro├čen Datenmengen
  • Transparentes Layer-2 Netzwerksetup

 

  • Kommentare deaktiviert f├╝r AWS Direct Connect in M├╝nchen

Das neueste Plesk Release Onyx ist nun f├╝r alle INGATE Server verf├╝gbar, egal ob Managed Server oder Rootserver.

Im Vergleich zur Vorg├Ąngerversion Plesk 12.5 fallen vor allem einige neue Features wie Support f├╝r DNSSEC, Docker Container, GIT, Ruby und Node.js auf.
Au├čerdem ist es jetzt m├Âglich den CPU-, RAM- und IO-Ressourcenverbrauch pro Accounts zu limitieren.

Neu ist au├čerdem Plesk Multi Server, womit es m├Âglich wird mehrere Plesk Server zentral zu verwalten und die Accounts automatisch nach Last verteilen zu lassen.

Gegen├╝ber Plesk 12.5 fallen keine Mehrkosten an.
Bestehende Server lassen sich jederzeit aktualisieren.

  • Kommentare deaktiviert f├╝r Plesk Onyx mit neuen Features f├╝r INGATE Server

Aufgrund zahlreicher Nachfragen von Kunden m├Âchten wir noch einmal darauf hinweisen, dass im Linux Kernel eine kritische Sicherheitsl├╝cke entdeckt wurde, welche eine Rechteausweitung erm├Âglicht. Sprich normale Benutzer k├Ânnen root-Rechte erlangen. Gesch├╝tzt sind lediglich Linux-Systeme mit SELinux und davon auch nur ein Bruchteil mit speziellen Regeln. Daher sollte grunds├Ątzlich davon ausgegangen werden, dass jegliches Linux-System betroffen ist und ├╝berpr├╝ft werden ob ein Kernel-Update verf├╝gbar ist.
Achtung: auch nach Einspielen des Kernel-Updates ist das System noch nicht gesch├╝tzt, dies ist erst nach einem Reboot der Fall wenn der neue, gepatchte Kernel aktiv ist.

Managed Server welche unter Linux laufen waren hiervon ebenfalls betroffen. Allerdings haben so schnell wie m├Âglich reagiert und haben die entsprechenden Patches sofort nach Erscheinen eingespielt. Wenn Sie bei uns einen Managed Server gemietet haben sind daher keine Ma├čnahmen zur Absicherung erforderlich, wir hatten bereits letzte Woche die Aktualisierungen bei s├Ąmtlichen Managed Servern abgeschlossen.

Sollten Sie Unterst├╝tzung bei der ├ťberpr├╝fung und Absicherung eines Rootserver oder Cloud Server ben├Âtigen so steht Ihnen unser Support gerne zur Seite.

Weiterf├╝hrende Informationen zu der Sicherheitsl├╝cke finden Sie in diesem Artikel.

  • Kommentare deaktiviert f├╝r Dirty Cow – kritische Sicherheitsl├╝cke im Linux Kernel

Managed Server und Let’s Encrypt

Vor drei Tagen hat Let’s Encrypt den ├Âffentlichen Betrieb aufgenommen. Die Initiative rund um Mozilla, Akamai, Cisco und die Electronic Frontier Foundation hat es sich zum Ziel gesetzt jedermann kostenlose SSL-Zertifikate zur Verf├╝gung zu stellen. Wir begr├╝├čen die Initiative und die zugrundeliegende Idee, die Verbreitung von SSL und verschl├╝sselter Kommuniktion im Allgemeinen zu f├Ârdern ausdr├╝cklich. Daher m├Âchten wir auch unseren Managed Server Kunden die M├Âglichkeit bieten Let’s Encrypt Zertifikate zu nutzen.

Let’s Encrypt stellt f├╝r die Signierung der SSL-Zertifikate und die Webserver-Konfiguration ein Software-Tool bereit, welches alle erforderlichen Schritte automatisch erledigt. Da die Zertifikate lediglich 90 Tage g├╝ltig sind ist eine manuelle Einrichtung und Verl├Ąngerung der Zertifikate nicht praktikabel.
Allerdings unterst├╝tzt das Tool derzeit lediglich Apache auf .deb-basierten Systemen. Weiterhin kann es bei Servern welche mit einem Control Panel zur Konfiguration des Webservers betrieben werden zu Konflikten kommen, wenn das jeweilige Control Panel keine Unterst├╝tzung f├╝r Let’s Encrypt mitbringt.

Aktuell k├Ânnen wir Let’s Encrypt daher leider nur auf Servern einrichten, auf die folgende Kriterien zutreffen:

  • Debian Betriebssystem (oder Derivat davon wie Ubuntu)
  • Apache Webserver
  • Kein Control Panel oder Liveconfig 2 bzw. ISPconfig als Control Panel

F├╝r Server mit anderen Betriebssystemen oder anderem Control Panel wird Let’s Encrypt im Moment noch nicht unterst├╝tzt.

Die Unterst├╝tzung von NGINX und Integration in weitere Control Panel ist jedoch bereits angedacht. Weiterf├╝hrende Informationen hierzu:

Wir werden Sie ├╝ber die Entwicklung hier im Blog auf dem Laufenden halten.

Haben Sie Fragen zur Let’s Encrypt oder der Einrichtung auf Ihrem Server? Unser Support unterst├╝tzt Sie gerne bei diesem Thema und beantwortet Ihre Fragen.

  • Kommentare deaktiviert f├╝r Managed Server und Let’s Encrypt

Liveconfig 2 ab sofort verf├╝gbar

Wir freuen uns ab sofort alle unsere Managed Server mit der neuen Liveconfig Version 2 anbieten zu k├Ânnen.
F├╝r unsere Rootserver und Cloud-Server steht dar├╝ber hinaus ein neues Image mit vorinstalliertem Liveconfig 2 bereit. Liveconfig Lizenzen k├Ânnen direkt ├╝ber uns bezogen werden.

Liveconfig 2 integriert zahlreiche neue Features wie Let’s Encrypt (ACME-Protokoll), Dynamic DNS, mehere PHP-Versionen mit NGINX, responsive Interface.

LiveConfig ist eine minimal-invasives Panel zur einfachen und sicheren Verwaltung von Webservern. Es zeichnet sich durch eine ├╝bersichtliche Oberfl├Ąche und einfache Konfiguration der vorhandenen Softwarepakete aus.

  • Kommentare deaktiviert f├╝r Liveconfig 2 ab sofort verf├╝gbar