Neue Features: cPanel Update 11.50

Das schlechte Wetter am Wochenendes haben wir genutzt um unsere neue High-Performance Hosting-Plattform komplett mit cPanel Version 11.50 auszustatten. Die Highlights des Updates haben wir für euch kurz zusammengefasst.

cPanel / WHM 11.50

Paper Lantern: Facelift der Accountverwaltung

Wer uns schon lange kennt weiß, dass wir über 7 Jahre cPanel mit dem x3 Theme zur Verwaltung des Accounts angeboten haben. Allerdings wurden wir immer öfter darauf angesprochen das Ganze etwas funktionaler und moderner zu gestalten, leider gab es nie eine saubere und sichere Lösung diesen Wunsch umzusetzen. – Umso mehr freuen wir uns darauf endlich mitteilen zu können, dass bereits ab dem nächsten Login euer cPanel mit dem modernen Paper Lanter Design geladen wird. Wir hoffen es gefällt euch! 🙂

Greylisting: Effektive Spambekämpfung

Wir geben zu, besonders neu ist Greylisting nicht. Bereits 2008 haben wir für euch tief in die Trickkiste gegriffen um euren Mailserver mit Greylisting vor Spam zu schützen, leider war diese Lösung sehr wartungsintensiv und konnte nicht aus dem cPanel heraus konfiguriert werden.

cPanel Greylisting Support

Das cPanel Team hat sich diesem lang gehegten Community Wunsch angenommen und Greylisting implementiert. Die Lösung ist nun sauber im System verankert und kann mit wenigen Klicks pro Domain konfiguriert werden.

CentOS 7: Mehr Speed, weniger Reboots!

CentOS 7 gibt es bereits seit einiger Zeit, nun ist auch cPanel in der Lage mit dem neuen Serverbetriebssystem umzugehen. Wie bei jedem OS-Update wurden die Software Pakete auf den aktuellsten Stand gebracht und ein neuer Kernel verbaut, letzterer ermöglicht uns CloudServer im laufenden Betrieb hoch und runter zu skalieren. Die bisher notwenigen Reboots entfallen damit vollständig! Sollte dennoch ein Reboot nötig sein dauert dieser nur noch zwischen 5 und 10 Sekunden, anstatt der vorher üblichen 60 – 90 Sekunden.

Aktuell testen wir CentOS 7 noch in Verbindung mit cPanel und den von uns eingesetzten Tools. Sobald diese Tests erfolgreich abgeschlossen wurden werden wir euch die ersten Server mit CentOS 7 zur Verfügung stellen. 😀


Interxion, Ceph und Sommerspecial

Die ersten heißen Tage sind vorüber und die Ferien haben in fast allen Bundesländern begonnen. Für uns nähert sich damit so langsam die etwas ruhigere Jahreszeit in der wir uns intensiv mit eigenen Projekten beschäftigen können.

Dieses Jahr steht, wie bereits im Jahresausblick 2015 angekündigt, der Ausbau unserer Infrastruktur bei Interxion sowie der Aufbau unseres Ceph Clusters an.

Interxion: Neue Racks und Brandabschnitte

Bereits in der letzten Woche haben wir unseren Account Manager von Interxion im Düsseldorfer Datacenter besucht um die am 01.07. eröffneten Flächen zu besichtigen. Die neu erschlossenen Flächen wurden nach aktuellen Standards in Sachen Kühlung und Brandbekämpfung gebaut, sind daher extrem effizient und erfüllen unsere Anforderungen zu 100%.

Da wir große Fans von Redundanz und Ausfallsicherheit sind mieten wir für unsere Racks keinen privaten Raum (Cage) um diese zentral unterzubringen, sondern verteilen die Racks und Server über mehrere Brandabschnitte und vernetzen diese anschließend mit 10G. Dies hat den Vorteil, dass bei größeren Problemen im Datacenter nur ein kleiner Teil unserer Infrastruktur betroffen ist, gleichzeitig können wir so die Datensicherheit der Backups und des geplanten Ceph Clusters weiter erhöhen.

Selbstheilung + High-Performance = Ceph

In den letzten Wochen und Monaten haben wir sehr viel Erfahrung mit Ceph sammeln können, unter anderem durch das von Mike gebaute Testlab aus „Alt-Hardware“. Die Server sind mittlerweile über 7 Jahre alt und bieten sich aufgrund der „natürlichen“ Fehlerrate als ideale Kandidaten für unser Testlab an, so vergeht kaum ein Tag an dem nicht irgendetwas defekt ist oder getauscht werden muss. – Perfekte Bedingungen um Ceph unter schwersten Bedingungen zu testen.

Zugegeben Performance Tests sind aufgrund der alten Hardware und der 1G Verkabelung nicht sinnvoll, aber darum geht es bei den Tests auch nicht. Vielmehr interessiert uns was passiert, wenn zB plötzlich der Strom, Festplatten, Controller oder Teile des Netzwerks ausfallen.

Ceph begeistert uns dabei jeden Tag aufs Neue und hat bisher jeden Fehler zuverlässig erkannt und automatisch gefixt, selbst harte Eingriffe in den Betrieb und den Verlust von 2/3 des Clusters fängt Ceph ohne Probleme ab. Solche Verluste würde ein traditionelles RAID-Array nur unter ganz bestimmten Voraussetzungen überleben, in den meisten Fällen wäre eine aufwendige Rekonstruktion oder aber die Wiederherstellung aus den Backups angesagt.

In den kommenden Wochen werden wir einen ausführlicheren Bericht zu Ceph veröffentlichen, alle Erkenntnisse hier unterzubringen würde einfach den Rahmen sprengen. 🙂

Sommerspecial: Neukunden Rabatte im Juli

Dieses Jahr vergeben wir keinen statischen PromoCode sondern koppeln den PromoCode an die Temperatur in unserem Büro, d.h. wenn wir schwitzen könnt ihr kräftig sparen. Die Kombination des Rabattes aus der PromoAktion und dem Abschluß eines 6 bzw. 12 Monatsvertrags ist möglich. 😉

Den tagesaktuellen PromoCode findet Ihr links hinter der roten „Lasche“, den dazugehörigen Wetterbericht auf wetter.com.

 

 


Kritisches Sicherheitsupdate: Magento SUPEE-6285

Gestern hat das Magento Team neben den bereits bekannten Patches SUPEE-5344 und SUPEE-5994, einen weiteren kritischen Sicherheitspatch mit dem Namen SUPEE-6285 veröffentlicht.

Betroffen sind alle Magento Versionen kleiner 1.9.2!

Laut Changelog wurden folgende Lücken geschlossen:

Customer Information Leak via RSS and Privilege Escalation: Fehlerhafte Checks führen dazu das Kundeninformationen (Bestellinfos, Bestell IDs, Kundenname) ausgelesen werden können. Mit diesen Daten sind weitere Angriffe auf Gastbestellungen möglich. In seltenen Fällen können Admin-Rechte erlangt werden!

Request Forgery in Magento Connect Leads to Code Execution: CSRF im Magento Connect Manager erlaubt die Installation von Modulen wenn ein eingeloggter Shop-Administrator auf einen präparierten Link klickt.

Cross-site Scripting in Wishlist: Ermöglicht den Versand von Phishing eMails über den Shop.

Cross-site Scripting in Cart: Über URL-Parameter kann JavaScript in den Checkout injiziert werden, dies ermöglicht das abgreifen von Cookie-Informationen. Mit Hilfe der Cookie Informationen kann sich der Angreifer als Kunde des Shops ausgeben.

Store Path Disclosure: Durch direkten Aufruf von Magento Connect URLs werden Fehlerseiten, unabhängig der Servereinstellung, generiert die Informationen zum Installationspfad des Shops enthalten.

Permissions on Log Files too Broad: Dateirechte von Logfiles sind zu offen, Kunden des gleichen Servers können die Logs anderer Kunden auslesen oder manipulieren. (Wir kapseln unsere Kunden in kleinen Containern, ein Übergriff ist somit nicht möglich. :))

Cross-site Scripting in Admin: Injektion von Javascript im Adminbereich ermöglicht die Übername eines anderen Admin-Accounts.

Cross-site Scripting in Orders RSS: Ermöglicht das einfügen von falschen Informationen in den „Neue Bestellungen“ RSS-Feed.

Wie wir bereits aus SUPEE-5344 und SUPEE-5994 gelernt haben sind ungepatchten Magento Versionen nach 48h erfolgreich angegriffen worden, die Patches sollten daher schnellstmöglich eingespielt werden!

Für unsere Kunden bieten wir wie immer einen Patch-Service zum Pauschalpreis an, öffnet zur Beauftragung der Patches ein Support-Ticket im Kundencenter. Wir kümmern uns kurzfristig darum 🙂