Archiv der Kategorie: Serverhosting

cpanel ab sofort aus dem Angebot geworfen

cpanel-login

Das neue Preismodell von cPanel mit Preis-Erhöhungen von 236% bis zu 657% und mehr, mit einer Ankündigungszeit von knapp nur 1 Monat ist so arrogant und frech, daß unsere Konsequenz die Folge ist! Daher haben wir: cPanel ab sofort aus dem Angebot geworfen

Seit vielen Jahren haben wir cPanel Webspaces und cPanel Lizenzen sowie vorgefertigte Server mit cPanel angeboten. cPanel haben wir als zuverlässiges Webinterface für die Steuerung von virtuellen Hosts bzw. sogenannte Webspaces zu schätzen gewusst! Allerdings ist cPanel auch in die Jahre gekommen und hat leider nicht viel neues hinzu gefügt, was allerdings andere Webinterfaces wie Plesk heute in wesentlich größerem Umfang bieten!

Das Webinterface von cPanel schläft auf der Entwicklung von vor 20 Jahren. So ist die Menu-Führung aufgebläht und zig Funktionen scheinen mehrfach vorhanden zu sein, wie es halt früher noch bei alten einfarbigen Menus so üblich war, z.B. im WHM:

Create Accounts
List Accounts
Manage Accounts
Rearange an Account
List suspended Accounts
Show Accounts over Quota
Show Bandwith Usage

cPanel hat wenig Funktionen, aber viele Menü-Punkte. Dagegen hat Plesk wirklich viele Funktionen eingebaut, die unter cPanel noch gesucht werden müssen oder extra dazu gekauft werden müssen, wie z.B. den Auto-Installer!

Unser shared-Hosting-Server mit cPanel lief viele Jahre sehr stabil, aber auch Plesk-Server laufen heute super-stabil und so werden wir sehr kurzfristig alle Kunden, die noch auf cPanel gehostet werden, auf Plesk umziehen. Entsprechende Mails gehen an Kunden kurzfristig raus.

Leider hat unser Großhändler für cPanel – Lizenzen uns erst im August mit einer unscheinbaren Mail über die anstehende Preiserhöhung zum 01.09. informiert. Diese Mail ist als Standard-Werbung leider bei uns unter gegangen und wir wurden mit Schreck bei Erhalt der Monatsrechnung vor ein paar Tagen wach, die tatsächlich sich in den Einkaufspreisen um 236% erhöht hat! Wir haben unseren Großhändler angeschrieben, der dann patzig antwortete, er hätte die Preise rechtzeitig bekannt gegeben. Nun gut, wenn er meint, < 1 Monat wäre rechtzeitig? Wir haben mit Kunden teilweise Jahresverträge abgeschlossen, die wir auch nicht ändern können, so wie dies auch normal üblich ist und daher ist eine so kurze Preiserhöhung frech und arrogant und in Folge haben wir uns entschlossen, cPanel mit sofortiger Wirkung aus unserem Angebot zu werfen! Dabei können wir problemlos auf Plesk umschwenken, ohne daß unsere Kunden einen Verlust erleiden müssen, dafür aber einen Zugewinn an Leistungsmerkmalen bekommen, den cPanel nicht bietet!

Neue Debian-Version 10.0 auf servern

Debian 10
Debian 10

Sie können ab sofort Ihre neuen Server bestellen mit Debian 10.0 Code-Name Buster. Die virtuellen Server (vServer) werden in der Regel innerhalb von wenigen Minuten bereit gestellt und sind dann sofort für Sie einsatzbereit! Die Wartungs-Laufzeit bei neuen Debian – Versionen beträgt 5 Jahre, damit Kunden Ihre neuen Projekte langfristig planen und entwickeln können!

Debian ist die älteste, einflussreichste und weltweit am meisten verbreitete Linux Distribution! Debian gilt als sehr stabil und sicher und wird daher oftmals als Basis für diverse Subsysteme und Virtualisierungs-Plattformen verwendet!

Debian Buster (Debian 10) stellt für graphische Desktop – Anwendungen folgende Desktop-Umgebungen zur Verfügung:

Cinnamon
GNOME
KDE Plasma
LXDE
LXQt
MATE
Xfce

PHP5 wird abgeschaltet

Die Entwickler haben bereits vor zig Jahren bekannt gegeben, daß PHP5 ab 2017 nicht mehr gepflegt und gewartet wird! PHP 7 als Nachfolger von PHP5 hat eine verbesserte Sicherheitsstruktur und ist auch ein Vielfaches performanter, vergeudet also weniger Server-Resourcen und erzeugt dabei zusätzlich schnellere Seiten-Ausgaben. PHP 7 ist seit dem 3. Dezember 2015 auf dem Markt!

Der aktive Support für PHP 5 (letzte Version 5.6) wurde bereits zum 1. Januar 2017, also vor 2,5 Jahren eingestellt! Seit dem gab es nur noch bis zum 1. Januar 2019 Security-Fixe (also auf die letzte Version php 5.6). Seit dem 1. Januar 2019 gibt es keine Updates mehr, auch keine mehr auf bekannt werdende Sicherheitslöcher!

Es gibt nur noch wenige Kunden, die fahren Ihre Webapplikationen noch unter php 5.4 und bereits die Heise-Redaktion hat geschrieben, daß alle alten PHP-Versionen zu einem großen Sicherheitsrisiko geworden sind!

Aufgrund der Weiterentwicklung und dem Vortrieb unserer Hosting-Server, werden AB SOFORT alle php – Versionen < 5.6 auf php 7.1 upgedatet! Ab 01. Juli 2019 werden wir alle Webspaces, die dann noch php 5.6 einsetzen auf php 7.1 umstellen! Sie können jederzeit vorher bereits auf eine höhere Version in Plesk umstellen!
Bitte beachten Sie: Nach dem Umstellen auf eine höhere Version warten Sie mindestens 5 Minuten, bevor Sie Ihre Webseite testen! Im Problemfall, setzen Sie sich bitte direkt über unseren Support in Verbindung!

Millionen Mailserver mit EXIM warten auf einbruch

Eine Sicherheitslücke in Exim, insbesondere in der Version 4.8.7 – 4.9.1 inklusive! Der Update auf 4.9.2 soll die Sicherheitslücke schließen!

Server mit Exim in den gefährlichen Versionen, die nicht rechtzeitig upgedatet wurden, können von Angreifern kompromittiert werden und böse Hacker erhalten durch diesen Vulnerability die volle Root-Kontrolle über diese Server! Der Bug wird gelistet unter CVE-2019-10149 !

Mail-Server sind im Gegensatz zu normalen Servern viel sensible zu betrachten! Oft werden gerade Mails verwendet, um z.B. Passwörter wieder herstellen zu lassen! Auch in den Mails lassen oftmals Empfänger die Passwörter stehen! Blöd nur, wenn diese dann auch nicht geändert worden sind und der Hacker mit der Zugangsmail sofort Zugang zur Bank oder Bitcoin-Wallet bekommt! Aber auch kann der Hacker den gehackten Mail-Server verwenden, um sich die Passwörter via Passwort-Wiederherstellungsfunktion an die Mail-Adresse zu senden zu lassen! Wer als Hacker Zugriff auf ein wichtiges Mail-Konto bekommt, kann dem betreffenden User unter Umständen das gesamte Vermögen entziehen!

Wer also Mail-Server betreibt, muß sich darüber im Klaren sein, daß solche sensiblen Systeme erst recht regelmäßig zu warten und zu pflegen sind!

Alle Server-Betreiber sollten grundsätzlich ihre Server regelmäßig updaten! Unter Umständen empfiehlt sich auch, Auto-Update zu installieren! Wie das geht, haben wir auf nachfolgender Seiten beschrieben! https://serverhosting.1awww.com/de/virtuelle-server/dokumentation.html

Weiterer Plesk-Bug Lock-Manager

Es ist gräuslich, wenn Plesk immer irgendwas ändert, was dann zum absoluten Gau, zum Beispiel nach einem Neustart, führt! Zig tausende Bugs wurden bereits von Administratoren gefunden und ständig tauchen neue auf, wie jetzt, wo diverse Administratoren verzweifeln, weil sie den Plesk-Server nicht mehr zum Laufen bekommen, nach einem Neustart und dabei ist der Workarround, den Plesk auch so einbauen könnte, so einfach:

Der Server steht und verweigert die Arbeit mit folgenden Fehlermeldungen:

Lock Manager error: ‘[LockManagerException] Can’t open or create shared memory by shm.name: “/run/lock/lmlib/SharedLockManagerStorage0.2.4”; shm.start_size: “8388608”; error “Permission denied”‘.

Type Plesk\Lock\Exception
Message Lock Manager error: ‘[LockManagerException] Can’t open or create shared memory by shm.name: “/run/lock/lmlib/SharedLockManagerStorage0.2.4”; shm.start_size: “8388608”; error “Permission denied”‘.
File Hierarchical.php
Line 126


So funktioniert der Workarround:


cd /run/lock
chown root:lock-manager lmlib

Danach einfach das GUI mit F5-Funktionstaste aktualisieren!

Offensichtlicher Plesk Bug in DNSSec

Beim Ändern einer signierten DNS-Zone wird ganz offensichtlich aus irgendeinem Grund die Zone nicht neu signiert, obwohl dies notwendig ist, denn sonst erhalten die erbenden Nameserver grundsätzlich die veralteten Informationen!

Beim Einrichten von DNSSec werden dagegen die signierten DNS-Zonen-Dateien erzeugt, aber leider nicht, wenn Updates z.B. weitere Einträge der DNS-Zone hinzu gefügt werden, schreibt Plesk nur die originären unverschlüsselten DNS-Zonen-Files, signiert diese aber nicht und man kann versuchen was man will, auch ein Bind/Named – Restart bringt gar nichts und die Nameserver werden immer mit veralteten Informationen versorgt!

Der gefundene Workarround nach Stunden geht wie folgt:

a) cd /var/named/run-root/var
b) ls *
c) rm .signed*
d) Reboot the complete server
e) Check again the files /var/named/run-root/var

Wenn Sie anschließend die Dateien im Verzeichnis prüfen, werden Sie feststellen, daß die signed-Files neu erzeugt wurden und wenn dann die betroffenen Nameserver die Zonen neu abrufen, werden diese auch mit aktuellen und neuen Werten übertragen!


Joomla 3.9.3 schliesst sicherheitslücken

Joomla 3.9.3 Sicherheitslücken

Kunden, die keinen Wartungsvertrag abgeschlossen haben, müssen dringend für regelmäßige Updates sorgen, damit bekannt gewordene Sicherheitslücken nicht von Hackern für Einbrüche missbraucht werden können!

Der neueste Update von Joomla Version 3.9.3 schließt diverse Sicherheitslücken der CMS-Software!

Wer keine Updates mehr machen will, sollte seine Webseiten lieber mit dem Prima-Website-Builder entwickeln! Einmal entwickelte Webseiten brauchen nie wieder upgedatet werden und Sie können mit dem PWB auch bestehende Webseiten importieren!

Schauen Sie sich doch einfach die Demo an oder probieren Sie es einfach aus, wie einfach Sie mit dem Prima-Website-Builder sichere Webseiten entwickeln können, ohne sich mit unsicherem Zeugs, wie Joomla herum schlagen zu müssen!

Vulnerabilities = Sicherheitslücken finden sich in vielen Software-Produkten. Diese werden von den betroffenen Programmierern teilweise erst später entdeckt, sind aber ggf. so gefährlich, daß Sie Einbrüche in die Software ermöglichen! Daher sind Sicherheitslücken unbedingt rechtzeitig zu beseitigen, was in der Regel über die von den Herstellern heraus gegebene Updates erfolgt!

WICHTIG – Joomla und WordPress updaten

Joomla 3.8.2 Sicherheitslücken


Wordpress LogoSowohl für Joomla wie auch WordPress wurden vor wenigen Tagen neue Sicherheitsupdates heraus gegeben, die Sie bitte dringend installieren (updaten) sollten! Alle Websites von Kunden mit Wartungsvertrag wurden bereits alle auf die neusten Versionen upgedatet!

Joomla ist auf Version 3.8.4 upzudaten und
Wordpress ist auf Version 4.9.2 upzudaten!

Bitte denken Sie auch daran, die in den CMS-Systemen enthaltenen Plugins und Themes auf Updates zu prüfen! Plugins und Themes, die nicht verwendet werden, also deaktiviert sind, sollten Sie unbedingt deinstallieren (löschen), da diese ansonsten im CMS – System weiterhin verfügbar sind und für Hacker eine Angriffsfläche bieten!

Hosts sind abgesichert gegen die neuen CPU-Bugs

Intel CPU-BugsServer und Webspaces bei 1awww sind gegen die CPU-Bugs (Meltdown und Spectre) abgesichert! Für die Virtualisierungssoftware Proxmox 4./5.x wurden gestern die Patches veröffentlicht und von uns gestern Abend um ca. 23:30 Uhr in alle Hosts eingespielt! Auch wurden diverse Server unserer Infrastruktur abgesichert! Der Modus KPTI (Page Table Isolation) wurde dabei zusätzlich auf “enabled” gesetzt!

Was jeder Anwender wissen sollte!

Wir geben im Anschluss Empfehlungen, die je nach Gruppe von jedem Anwender unbedingt beachtet werden sollten, um böse Überraschungen zu vermeiden! Hosts sind abgesichert gegen die neuen CPU-Bugs weiterlesen

WICHTIG: CPU-Sicherheitslücken machen Server und Computer unsicher

Intel CPUWie heute weltweit bekannt gegeben wurde, klaffen in Intel-CPU, aber wohl auch in Prozessoren anderer Hersteller massive CPU-Sicherheitslücken, die es Angreifern ermöglicht, Daten ab zu greifen und diese weiter zu nutzen! Auch Passwörter können so abgefangen werden!

Wie Heise (CT) schreibt, waren Intel diese Sicherheitsmängel wohl bereits seit Juni 2017 bekannt und der Intel-Konzern-Chef Brian Krzanich hat wohl sein Insider-Wissen dazu verwendet, um eine Masse von Intel-Aktien im Wert von über 24 Millionen US Dollar abzustoßen! Wie wir und Sie sich schützen können …. WICHTIG: CPU-Sicherheitslücken machen Server und Computer unsicher weiterlesen