Kontakt
Einfach Suchbegriff eingeben und Enter drücken
Abbrechen

Am häufigsten gestellte Fragen

Frequently Asked Questions

Neueste FAQ-Einträge

Während ein Passwort mit einer Brute-Force- Attacke geknackt werden kann, sind SSH-Schlüssel allein durch rohe Gewalt fast unmöglich zu entziffern. Beim Generieren eines Schlüsselpaares werden zwei lange Zeichenketten erstellt. Diese nennt man den öffentlichen und den privaten Schlüssel. Sie können den öffentlichen Schlüssel auf jedem Server platzieren und dann mit einem Client , auf dem der private Schlüssel hinterlegt ist, sich auf diesen Server verbinden. Wenn die beiden übereinstimmen, entriegelt das System ohne dass ein Passwort eingegeben werden muss.

Um die Sicherheit noch weiter zu steigern, kann der private Schlüssel mit einem Passwort versehen werden. Dieses muss vor einem Verbindungsaufbau einmalig eingegeben werden.

Sollten Sie mit unserer Leistung nicht mehr zufrieden sein oder unser Produkt nicht weiter benötigen, genügt eine formlose Mail an hosting@punkt.de.

Wichtig ist in dieser Mail alle Leistungen aufzuführen, welche Sie in Zukunft nicht mehr beziehen wollen. Die Kündigungsfrist für Ihren Server beträgt 30 Tage zum Ende der Laufzeit.

Ja, mit der Bestellung eines proServers wird ein Vertrag eingegangen, welcher sich automatisch monatlich verlängert. Die Kündigungsfrist für Ihren Server beträgt 30 Tage zum Ende der Laufzeit.

php-fpm ist ein "PHP FastCGI Process Manager", also ein Programm, welches darauf wartet, dass ein Webserver ein php-skript über die CGI-Schnittstelle starten will. php-fpm leitet diese Anfrage an einen bereits bereitstehenden php-Prozess (der auch php-fpm heisst) weiter oder startet im Bedarfsfall einen neuen.

Die Konfigurationseinstellungen dafür befinden sich in /usr/local/etc/php-fpm.conf, welche zusätzlich alle .conf-Dateien unter /usr/local/etc/php-fpm.d einbindet. In der Hauptkonfigurationsdatei befinden sich Parameter, die üblicherweise nicht angefasst werden müssen. An zusätzlichen Konfigs ist in php-fpm.d die Datei www.conf vorinstalliert. Zu beiden Dateien gibt es auch eine Beispieldatei mit der Endung .conf.default, diese Dateien haben keine technische Funktion.

pkg info -E <Paketname>

gibt den Paketnamen inklusive der installierten Version aus.

Eine ausführlichere Paketbeschreibung erhält man mit

pkg info <Paketname>

Die Liste aller installierten Pakete inklusive Version erhält man mit

pkg info

Die Konfiguration für den Webserver Nginx befindet sich in zwei Dateien.

/usr/local/etc/nginx/nginx.conf
/usr/local/etc/nginx/vhosts/default.conf

In der nginx.conf wird die default.conf inkludiert. Hier können auch noch weitere Dateien eingefügt werden.

Direkte Änderungen an dem vHost werden hingegen in der default.conf vorgenommen.

Nach jeder Änderung an der Nginx Konfiguration muss zumindest ein reload durchgeführt werden. Wenn dieser nicht ausreicht muss ein restart gemacht werden.

Nachfolgend finden sich die gängigsten Steuerbefehle für den Nginx-Service:

sudo service nginx start|stop|restart|reload|configtest|status

logrotate

Wir empfehlen die Verwendung von logrotate. Die logrotate-Konfiguration ist unter /usr/local/etc/logrotate.conf abgelegt. Diese bindet gegebenenfalls weitere Konfigurationen unter /usr/local/etc/logrotate.d/ ein. In diesem Verzeichnis sollte je Dienst eine eigene Konfigurationsdatei erstellt werden. Konfigurationen für die üblichen Dienste wie php-fpm, nginx, usw. sind dort bereits hinterlegt und aktiv. Am Beispiel von nginx ergibt sich durch Vererbung aus /usr/local/etc/logrotate.conf

daily
rotate 7
create
compress
include /usr/local/etc/logrotate.d

und /usr/local/etc/logrotate.d/nginx.conf

/var/log/nginx/*.log {
  missingok
  notifempty
  copytruncate
}

Sofern die Bedeutung  aus den Namen der Konfigurationsparameter nicht ersichtlich ist, verweisen wir hier auf die logrotate Manpage.

Aktiviert wird logrotate durch einen cronjob in der crontab des Benutzers root:

sudo crontab -e -u root
5 0 * * * /usr/local/sbin/logrotate /usr/local/etc/logrotate.conf > /dev/null 2>&1

newsyslog

Alternativ zu logrotate kann auch newsyslog genutzt werden. Hier ist die Konfiguration am Beispiel des nginx-Logfiles erklärt.

Die Konfigurationsdateien werden im Verzeichnis /usr/local/etc/newsyslog.conf.d abgelegt. Auch hier sollte je Dienst eine eigene Konfigurationsdatei erstellt werden. Falls das Verzeichnis noch nicht besteht, muss es angelegt werden:

mkdir -p /usr/local/etc/newsyslog.conf.d

Die Konfigurationsdatei für nginx sieht beispielsweise so aus:

/var/log/nginx-access.log               644  7     *    @T00  JC    /var/run/nginx.pid
/var/log/nginx-error.log                644  7     *    @T00  JC    /var/run/nginx.pid

/usr/local/etc/newsyslog.conf.d/nginx

Beschreibung der Spalten:

/var/log/nginx-access.log

6447*@T00 JC/var/run/nginx.pid
Die zu rotierende QuelldateiBerechtigungen für ZieldateienWie viele Dateien behalten werden sollenGröße der Datei, ab der rotiert wird. (Unabhängig von der Größe rotieren) Wann soll die Rotation stattfinden (Hier: Täglich 0:00)Flags
J = komprimieren
C = Datei neu erstellen
Pfad zur Pid für Signals nach der Rotation



Eine detaillierte Beschreibung der newsyslog Konfiguration findet sich in der newsyslog Manpage.

In der Datei /usr/local/etc/php.ini müssen die Konfigurationszeilen für den opcache wie folgt geändert bzw. hinzugefügt werden:

[opcache]
opcache.memory_consumption=128
opcache.interned_strings_buffer=8
opcache.max_accelerated_files=4000
opcache.revalidate_freq=60
opcache.fast_shutdown=1
opcache.enable_cli=1

Anschliessend php-fpm durchstarten:

sudo service php-fpm restart

Bei https-Verbindungen ist das Aushandeln der SSL-Session-Parameter relativ aufwändig. Innerhalb eines einzelnen Workerthreads werden diese Parameter wiederverwendet, aber mehrere parallele Anfragen eines Browsers landen wahrscheinlich auf unterschiedlichen Workern. Durch einen SSL-Session-Cache kann man die Session-Parameter zwischen Workern teilen.

Der SSL-Session-Cache ist ab 29.05.2018 im Auslieferungszustand eines neu bestellten proServers sowohl für Nginx als auch für Apache aktiviert. Für ältere proServer kann die Konfiguration wie folgt angepasst werden.

Nginx

In der Zeile

ssl_session_cache shared:SSLvpro<VPRO_NUMMER>:5m;

den Platzhalter <VPRO_NUMMER> durch die entsprechende proServer-Nummer ersetzen und der Konfiguration /usr/local/etc/vhosts/ssl.conf hinzufügen:

server {
  listen 443 ssl default_server;
  listen [::]:443 ssl default_server;

  server_name vpro001.proserver.punkt.de;

  ssl_certificate /usr/local/etc/ssl/certs/vpro001.proserver.punkt.de/fullchain.pem;
  ssl_certificate_key /usr/local/etc/ssl/certs/vpro001.proserver.punkt.de/privkey.pem;
  ssl_session_cache shared:SSLvpro001:5m;
  ...
}

Anschließend Nginx neustarten:

sudo service nginx restart

Weitere Informationen finden Sie in der Nginx-Dokumentation.

Apache 2.4

Die Zeilen

SSLSessionCache "shmcb:/var/run/ssl_scache(5120000)"
SSLSessionCacheTimeout 300

der Konfiguration /usr/local/etc/apache24/modules.d/090_mod_socache_shmcb.conf hinzufügen:

LoadModule socache_shmcb_module libexec/apache24/mod_socache_shmcb.so

SSLSessionCache "shmcb:/var/run/ssl_scache(5120000)"
SSLSessionCacheTimeout 300

Anschließend Apache 2.4 neustarten:

service apache24 restart

Weitere Informationen finde Sie in der Apache-Module-mod_ssl-Dokumentation.

Ein Benutzer der Rolle admin kann die Passwortkriterien über den Menüpunkt Additional Settings im Admin-Bereich konfigurieren.

Screenshot Nextcloud password policy