Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
centron ist der moderne Weg, Ihre IT Infrastruktur auf die nächste Ebene zu heben. Die folgenden Dokumentationen werden Ihnen in einfachen Schritten dabei helfen.
Wir wollen Unternehmen helfen, ihre IT Infrastruktur einfacher und effizienter zu gestalten, indem wir Ihnen dabei helfen mit modernsten Möglichkeiten in einer agilen Welt genauso agil zu bleiben.
Unsere Mission ist es, Ihnen eine benutzerfreundliche Möglichkeit zu bieten, selbst eine eigene Infrastruktur aufzubauen oder es zu einem Großteil centron zu überlassen - die Wahl liegt bei Ihnen.
Mit dem centron ccenter, centron's visuellem Interface, können Sie Ihre gesamte Infrastruktur bauen. Lernen Sie mehr in unseren code-free Guides:
Erstellen und managen Sie Ihre gesamte IT Infrastruktur mit folgenden Produkten und Services:
Auf der Suche nach Domains, Webhosting oder SSL Zertifikaten jeder Größe? Klicken Sie folgende Artikel für mehr Informationen:
Wenn Sie weitere Fragen haben, schreiben Sie bitte ein Support-Ticket über das ccenter. Dies ist in der Regel der schnellste Weg, Hilfe von unseren Mitarbeitern zu erhalten.
Wenn Sie keinen Zugang mehr zum ccenter haben, schreiben Sie bitte an info@centron.de und geben Ihre Kundendaten (Kundennummer, letzte Rechnungsnummer, etc.) an. Sie können uns auch unter +49 951 968 34 0 erreichen.
Als Reseller haben Sie die Möglichkeit, ganz einfach und bequem Sub-Accounts für Ihre Kunden anzulegen.
Somit geben Sie Ihren Kunden die Möglichkeit, selbständig tätig zu werden. Selbstverständlich können Sie die Berechtigungen des jeweiligen Accounts eigenständig festlegen.
Unter "Erweiterte Ansicht" haben Sie die Möglichkeit, den gewählten Sub-Account bestimmte Rechte zuzuweisen oder zuvor gegebene Rechte zu entziehen. Wenn der Sub-Account jedoch nicht mehr benötigt wird, kann man diesen auch ganz einfach löschen.
Dafür melden Sie sich im an, klicken auf den Reiter "" und mit "" können Sie einen neuen Account für Ihren Kunden anlegen. Sie müssen lediglich einen Namen und die E-Mail Adresse des Kunden hinterlegen.
Sie können dem Kunden-Account Rechte zuweisen oder entziehen, indem Sie sich im anmelden, zum Reiter "" navigieren und den gewünschten Nutzer auswählen.
Sie haben über das die Möglichkeit, unsere zu nutzen, um einen vServer zu erstellen, diesen zu verwalten oder wieder zu löschen. Melden Sie sich dafür ganz einfach bei unserem an, navigieren Sie zu "ccloud³" und klicken nun auf "". Danach können Sie sich Ihren vServer so konfigurieren, wie Sie möchten. Auf "" können Sie alle aktuell laufenden vServer einsehen.
Um einen vServer verwalten zu können, navigieren Sie zu "" und wählen den gewünschten Server aus. Hier haben Sie die Möglichkeit die aktuellen Ressourcen einzusehen, Snapshots zu erstellen oder mehr Ressourcen nachzubuchen.
Falls Sie einen zuvor erstellten vServer nicht mehr benötigen, können Sie diesen auch ganz einfach und eigenständig wieder löschen. Navigieren Sie dafür zu "" und wählen den vServer aus, welchen Sie löschen möchten. Nun wählen Sie den Unterpunkt "Ressourcen" aus und klicken nur noch auf "Löschen" und bestätigen das Pop-up Fenster noch einmal mit "Löschen".
Der vServer wird nun nicht mehr in der "" angezeigt.
Skalierbare Cloud Ressourcen - 100% OpEx
Buckets erstellen und Objekte speichern in centron S3 Object Storage
Ãœberlassen Sie centron das Management Ihrer VM
Services 24/7/365 mit Experten Support
Domains managen und Webhostings nutzen
Nutzen Sie den SSL Manager, um Ihre Zertifikate zu verwalten
Getting Started
Starten Sie mit einer Tour durch des centron ccenter
ccloud³
Alles über die ccloud³ und wie sie benutzt wird
Account
Bearbeiten Sie Ihre Kunden- und Rechnungsdaten
Domains & Webhosting
Alle Funktionen zu Domains und Webhosting
Premium Full Managing
Alle Funktionen zum Premium Full Managing und Services
S3 Storage
Lernen Sie, centron S3 Storage einfach zu bedienen
Mit den Tools, die im ccenter bereitgestellt werden, werden Ihnen alltägliche Aufgaben erleichtert. Alle Tools sind kostenfrei nutzbar.
Der Passwort Generator gibt Ihnen die Möglichkeit, Passwörter in
Ziffern & Buchstaben
Ziffern & Buchstaben & Sonderzeichen
Ziffern
in den Komplexitätsstufen
5 Zeichen
10 Zeichen
15 Zeichen
20 Zeichen
25 Zeichen
30 Zeichen
zu generieren. Sie haben die Wahl, wie sicher Ihr Passwort sein soll.
Der FTP Tester lässt Sie Ihre FTP Zugangsdaten testen, indem folgende Protokoll-Port-Kombinationen geprüft werden:
FTP: Port 21
FTPS: Port 990
SFTP: Port 22 / 1022
Das DNS Lookup Tool ermöglich Ihnen, DNS Einträge für eine Domain abzufragen. Diese Beinhalten die Einträge
A
AAAA
CNAME
PTR
NS
MX
SRV
SOA
SSHFP
Wenn Sie weitere Fragen haben, schreiben Sie bitte ein Support-Ticket über das ccenter. Dies ist in der Regel der schnellste Weg, Hilfe von unseren Mitarbeitern zu erhalten.
Wenn Sie keinen Zugang mehr zum ccenter haben, schreiben Sie bitte an info@centron.de und geben Ihre Kundendaten (Kundennummer, letzte Rechnungsnummer, etc.) an. Sie können uns auch unter +49 951 968 34 0 erreichen.
Passwort Generator
FTP Tester
DNS Lookup
Alle relevanten Dokumente auf einen Blick
Navigieren Sie im ccenter zu https://ccenter.internet1.de/documents und sehen Sie alle relevanten Dokumente:
ISO 27001 Zertifikat
ISO 9001 Zertifikat
ISO 14001 Zertifikat
AGBs
TOMs
Wenn Sie weitere Fragen haben, schreiben Sie bitte ein Support-Ticket über das ccenter. Dies ist in der Regel der schnellste Weg, Hilfe von unseren Mitarbeitern zu erhalten.
Wenn Sie keinen Zugang mehr zum ccenter haben, schreiben Sie bitte an info@centron.de und geben Ihre Kundendaten (Kundennummer, letzte Rechnungsnummer, etc.) an. Sie können uns auch unter +49 951 968 34 0 erreichen.
Die Abrechnungszyklen von centron sind monatlich. Am ersten Tag eines jeden Monats wird die primäre Zahlungsmethode Ihres Kontos für die Nutzung des Vormonats in Rechnung gestellt und belastet.
Rechnungen listen die Kosten auf, die für ein Konto in einem Abrechnungszyklus angefallen sind. Zu den Kosten gehören die Ressourcennutzung, z. B. die von Ihnen genutzten Virtual Machines, die Dauer ihrer Nutzung, ihre Größe und ihre Kosten. Wenn Ihr Konto keine Ressourcen nutzt, erhalten Sie keine Rechnung.
Wenn wir eine Rechnung erstellen, senden wir eine PDF-Datei per E-Mail an die im Kontoprofil angegebene Adresse. Sie können eine andere E-Mail Adresse verwenden, um einen anderen Rechnungskontakt anzugeben.
Ihre letzte Rechnung finden Sie im Bereich Rechnungen in Ihren Kundendaten.
Sie können eine manuelle Zahlung im ccenter vornehmen. Ihr aktueller Kontostand wird oben auf der Rechnung angezeigt.
Klicken Sie auf die Schaltfläche Zahlung, um die Seite Zahlung leisten aufzurufen. Im Abschnitt "Zahlungsbetrag" können Sie einen überfälligen Saldo, die geschätzten Kosten für den aktuellen Abrechnungszeitraum oder einen benutzerdefinierten Betrag eingeben.
Dieses Guthaben wird in Ihrer nächsten Rechnung aufgeführt und mit Ihrem Verbrauch verrechnet.
Die Rechnungen enthalten Referenzinformationen wie die Rechnungsnummer, das Fälligkeitsdatum sowie den Namen und die E-Mail-Adresse des Kontos. Sie können die auf den Rechnungen angezeigten Kontoinformationen auf der Seite Profil aktualisieren. Alle Änderungen, die Sie vornehmen, sind sofort auf den Rechnungen sichtbar, die Sie danach ansehen.
Öffnen Sie das ccenter unter https://ccenter.internet1.de/
Wählen Sie Ihre bevorzugte Sprache (DE | EN) in der rechten oberen Ecke des Fensters
Loggen Sie sich mit Ihrer Email Adresse und einem Passwort, Google, Github, Microsoft oder LinkedIn in das ccenter ein
Klicken Sie den Login Button
Sobald Sie sich eingeloggt haben, werden Sie das Dashboard sehen. Das Dashboard zeigt Ihnen eine intuitive Übersicht über Ihre Optionen im ccenter. Sie können jederzeit auf das centron Logo klicken, um zum Dashboard zurückzukehren.
Innerhalb Ihres Dashboards können Sie neueste Benachrichtigungen sehen, sowie zu den wichtigsten Funktionen navigieren.
Navigieren Sie unter folgenden Bereichen:
Im Dashboard finden Sie alle relevanten Neuigkeiten von centron. Loggen Sie sich dafür einfach unter https://ccenter.internet1.de/home ein und wählen Sie die gewünschte Funktion. Die für den Support relevante Telefonpin finden Sie oben links in ihrem Dashboard:
Im Reiter Kundendaten können Sie Ihre Ansprechpartner, API Accounts, Rechnungsadressen und mehr einrichten und ändern. Für mehr Informationen, klicken Sie hier.
Die ccloud³ stellt das Herzstück des ccenters dar. Hier verwalten Sie Ihre Instanzen, Premium Full Managing und mehr. Klicken Sie hier für mehr Informationen.
Im Domain Manager verwalten Sie Ihre Domains, Domain Kontakte, Transfers und können AuthInfo2 für die jeweilige Domain anfordern. Für weitere Docs, klicken Sie hier.
Im SSL Manager können Sie sämtliche Zertifikate, die Sie bei centron gebucht haben, verwalten. Alle Funktionen können Sie hier einsehen.
S3 Storage von centron bietet Ihnen einen hochperformanten Speicher, der über das ccenter zu erreichen ist. Lernen Sie mehr über S3 Accounts und S3 Buckets hier.
Passwort Generator, FTP Tester und DNS Lookup helfen Ihnen dabei, Ihre Systeme zu testen. Lesen Sie hier, wie Sie die Tools benutzen.
Nutzen Sie das Kontaktformular, um offene Fragen zu klären, Lösungen zu besprechen oder Probleme zu beheben. Wir freuen uns auf Ihre Nachricht.
Unter dem Reiter Dokumente finden Sie alle relevanten rechtlichen und organisatorischen Dokumente, wie ISO Zertifikate, AGBs und TOMs. Für mehr, loggen Sie sich im ccenter ein und sichten Sie das entsprechende Dokument.
Wenn Sie weitere Fragen haben, schreiben Sie bitte ein Support-Ticket über das ccenter. Dies ist in der Regel der schnellste Weg, Hilfe von unseren Mitarbeitern zu erhalten.
Wenn Sie keinen Zugang mehr zum ccenter haben, schreiben Sie bitte an info@centron.de und geben Ihre Kundendaten (Kundennummer, letzte Rechnungsnummer, etc.) an. Sie können uns auch unter +49 951 968 34 0 erreichen.
Ihre Infrastruktur ist in einzelne VMs untergliedert. Hier finden Sie alle Blöcke und die notwendigen Ressourcen, um Ihre Produkte und Leistungen zu buchen und zu managen.
In der Menüleiste, klicken Sie auf ccloud > Server erstellen oder in Ihrer Serverübersicht auf ccloud > Serverübersicht > vServer erstellen.
Im Anschluss gelangen Sie in das Konfigurationsmenü Ihrer VM.
Zuerst bedarf Ihre VM eines Pools. Pools sind wie folgt aufgegliedert:
Sie können unter folgenden Betriebssystemen wählen:
Um eigene ISOs zu verwenden, schicken Sie bitte ihre .iso Datei an technik@centron.de. Nachdem Ihre Dateien geprüft wurden, finden Sie Ihre ISO in der Auswahl der möglichen Betriebssysteme.
Die maximalen Ressourcen einer VM belaufen sich auf:
Bei höheren Ressourcenanfragen, können Sie uns jederzeit unter centron.de/kontakt erreichen.
Addons werden monatlich abgerechnet und können zu jeder VM dazugebucht werden. Genauere Informationen finden Sie unter:
Insofern Sie sich selbst um Ihre VM kümmern wollen, können Passwort oder SSH Key selbst auswählen. Genauere Infos hierzu finden Sie unter Starten einer Virtual Machine oder Mit SSH verbinden.
Unabhängig Ihrer Wahl bzgl. Premium Full Managing, können Sie jederzeit einen eigenen Servernamen für Ihre VM bestimmen.
Alle weiteren Informationen zum deployen und verwalten Ihrer VM finden Sie auf der Seite Starten einer Virtual Machine.
Ihre Daten können Sie unter Kundendaten > Kundendaten bearbeiten. Von hier aus können Sie alle relevanten administrativen Aufgaben erledigen. Nur Vertragsinhaber und User mit entsprechenden Berechtigungen haben vollen Zugriff auf relevante Funktionen.
Im Bereich Kundendaten können Sie Ihre persönlichen Informationen, Bankdaten sowie Ihre Telefonpin anpassen. Klicken Sie hierfür im Anschluss auf Speichern.
Im Bereich Rechnungen können Sie alle Rechnungen inkl. Rechnungsstatus, Netto- und Bruttobetrag, Rechnungsdatum und Zahlbar bis einsehen. Innerhalb Ihrer Optionen können Sie die Rechnungen detailliert einsehen sowie die gesamte Rechnung herunterladen.
Im Bereich Verträge können Sie einsehen, welche Verträge Sie gebucht haben. Durch die Optionen-Funktion erhalten Sie Einblick in die Vertragsdetails.
In der Detailansicht des Vertrags können Sie die Kündigung eines Vertrages anfordern.
Im Bereich Gutschriften können Sie die Gutschriften detailliert einsehen.
Im Bereich 2 Faktor Authentifizierung empfehlen wir Ihnen, eine weitere Sicherheitsstufe zu aktivieren, indem Sie eine Telefonnummer hinterlegen und anschließend abspeichern.
Pool Name | Konfiguration |
---|---|
Ressource | Maximum |
---|---|
Accounts, API Accounts sowie Ansprechpartner wurden unter behandelt.
Intel Worker Pool SSD
Intel | SSD
Intel Worker Pool HDD
Intel | HDD
Intel Power Pool SSD
Intel | SSD
Intel Power Pool HDD
Intel | HDD
AMD Worker Pool SSD HA
AMD | SSD | High Availability
Cores
64
RAM
512 GB
Storage
5 TB
Ressourcenbasiert oder als Addon
centron's Produkte und Services basieren auf zwei Abrechnungslogiken
Ressourcenbasiert (Pay for what you use)
Kontingent & Addons (monatliche Abrechnung)
Eine detaillierte und aktuelle Preisliste finden Sie jederzeit hier.
Die ressourcenbasierte Abrechnung erfolgt im Minutentakt, also nach dem Pay per use.
Sofern abrechnungsfähige Leistungen erbracht wurden, erstellt centron dem Kunden monatlich eine Rechnung. Diese wird dem Kunden per E-Mail übersandt und eine Kopie im ccenter bereitgestellt. Für die Fälligkeit ist, je nachdem welches Ereignis früher eintritt, die Bereitstellung der Rechnung im ccenter bzw. der Zugang der Rechnung beim Kunden maßgeblich. Alle Preise verstehen sich zuzüglich der zum Zeitpunkt der Lieferung und Leistung geltenden Steuern und Abgaben. Grundsätzlich wird nach dem Stunden-Abrechnungsmodell nur die Zeit in Rechnung gestellt, zu der die bestellten Instanzen aktiv, also im Status „running“, sind.
Hinweis: Werden die Instanzen gestoppt, fallen weiterhin Kosten für den verbundenen Services, wie HA Feataure und cProtect an! Diese müssen separat gelöscht werden. Flavors, die bereits über eine integrierte Festplatte oder Grafikkarte verfügen, werden auch dann noch weiter verrechnet, wenn sie im Status „stopped“ stehen (Bare Metal Server, einige High Performance Flavors sowie Disk-intensive Flavors und GPU-Flavors).
Für jede Art von VM (Flavor plus Betriebssystem) wird ein eigener Abrechnungsposten erstellt. Die Nutzungszeit der einzelnen VMs wird im Minutentakt erfasst und im Laufe des Kalendermonats summiert. Die Gesamtzeit in Stunden in Abhängigkeit der verwendeten Ressourcen kommt zur Abrechnung.
Beispiel:
Sie verwenden im Laufe eines Monats mehrere VMs der gleichen Ressourcen (bspw. 2 Cores, 4 GB RAM, 100 GB SSD). Eine am 10. des Monats für 2:30 h, eine am 12. des Monats für 1:30 h, zwei am 15. des Monats für 0:45 h, eine für 12:15 h am 20. des Monats.
2,5 h + 1,5 h + 2 x 0,75 h + 12,25 h = 17,75 h 17,75 Stunden und die Anzahl der Ressourcen, die diese Zeit über gelaufen sind, erscheinen auf der monatlichen Abrechnung.
Die Verbrauchszählung stoppt mit dem Zeitpunkt, zu dem die Instanz nicht mehr aktiv, also im Status „stopped“, ist. Sie muss dazu nicht aus der Konsole gelöscht werden.
Beispiel:
Der Kunde bucht eine VM am 1. des Monats um 10:00 Uhr zu den unten angegebenen Ressourcen. Zusätzlich bucht er eine zusätzliche Instanz am 5. des Monats um 09:00 Uhr. Beide Instanzen laufen bis zum 10. des Monats um 12:20 Uhr und werden dann gestoppt.
Diese Logik verfolgen die Ressourcen und alle ressourcenbezogenen (OpEx) Produkte und Leistungen (ccloud³ Ressourcen (CPU, RAM, Storage), HA Feature, cProtect).
Der Kunde hat die Möglichkeit, monatlich abrechenbare Produkte (Managing, Lizenzen) (CapEx) zu OpEx Produkten dazu zu buchen. Unabhängig von der Änderung der Ressourcen werden diese Produkte monatlich abgerechnet und müssen separat gekündigt werden.
Ein Deaktivieren der VM genügt nicht, um das Managing preislich zu reduzieren. Insofern für eine VM Managing gebucht wurde, wird Managing trotz der evtl. gelöschten VM monatlich berechnet. Nach Löschung der VM wird das Managing nicht automatisch verlängert.
Bei Vereinbarung einer Mindestabnahme können Computing-Leistungen über eine feste Überlassungszeit von 12, 24 und 36 Monaten bezogen werden. Die Preise und Computing-Leistungen sind für die gewählte Laufzeit fest vereinbart. centron behält sich das Recht vor, preisliche Anpassungen vorzunehmen. Mit Beendigung der vereinbarten Überlassungszeit werden die Leistungen nach dem Pay per Use Modell abgerechnet. Über die Mindestabnahme hinausgehende Leistungen werden nach dem Pay per use-Modell abgerechnet.
Dedicated-Instanzen sind nicht für alle Kombinationen verfügbar. Dedicated-Instanzen können für die Dauer von 12, 24 oder 36 Monaten reserviert werden. Sie sind nicht auf eine spezifische Instanz, sondern nur auf den Instanz-Typ festgelegt und werden auch dann verrechnet, wenn die Instanz abgeschaltet ist. Nutzer*innen erwerben ein Guthaben, das der ununterbrochenen Nutzung einer Instanz des gewählten Typs im gewählten Zeitraum entspricht.
Dieses Guthaben wird auf die einzelnen Monate des Vertragszeitraums verteilt (Tage des jeweiligen Monats x 24 Stunden). Laufzeitbeginn ist immer am Bestelltag um 0:00 Uhr. Wird ein Dedicated-Paket im Laufe des Monats bestellt, wird nur der Anteil des verbleibenden Monats abgerechnet. Im letzten Monat der Nutzung des Dedicated-Pakets wird ebenfalls nur anteilig der Nutzungszeitraum in Rechnung gestellt. Wird die Instanz nicht für den kompletten Monat genutzt, verfällt das für diesen Monat nicht genutzte Kontingent und kann auch nicht zu einem späteren Zeitpunkt des Reservierungszeitraums in Anspruch genommen werden.
Dasselbe gilt für das Stundenkontingent des Managings. Allerdings ist es möglich, im Laufe eines Monats statt einer Instanz über den gesamten Zeitraum, zwei Instanzen für Teilzeiträume zu nutzen. Die Nutzung von Kapazitäten über das bestellte Maß hinaus wird im Pay per Use-Modus zusätzlich abgerechnet. Dasselbe Prinzip gilt für das Stundenkontingent der Managing Stunden.
Dedicated Ressourcen können nicht in ein ressourcenbasiertes Zahlungsmodell abgeändert werden.
Addons werden monatlich abgerechnet, können allerdings nicht wie ressourcenbasierte Modelle durch eine erhöhte Laufzeit verlängert werden. Zu dieser Produktkategorie zählen
Premium Full Managing
Premium Managed Services
zusätzliche IP Adressen
etc
Wenn Sie weitere Fragen haben, schreiben Sie bitte ein Support-Ticket über das ccenter. Dies ist in der Regel der schnellste Weg, Hilfe von unseren Mitarbeitern zu erhalten.
Wenn Sie keinen Zugang mehr zum ccenter haben, schreiben Sie bitte an info@centron.de und geben Ihre Kundendaten (Kundennummer, letzte Rechnungsnummer, etc.) an. Sie können uns auch unter +49 951 968 34 0 erreichen.
Nutzerrechte können im ccenter via Account und API Accounts kontrolliert werden. Für beide Arten von Accounts stehen dieselben Berechtigungen und Gruppen zur Verfügung.
Wenn Sie eine neue VM erstellen, haben nur Sie als Vertragseigentümer Zugriff auf den Raum und die darin enthaltene Infrastruktur. Es kann jedoch sein, dass Sie einem anderen Mitglied Ihrer Organisation Wartungsaufgaben zuweisen möchten. In diesem Tutorial lernen Sie, wie Sie neue Benutzer anlegen und ihnen Rechte zuweisen können. Dadurch können Sie mit den Ressourcen arbeiten, die Sie innerhalb des ccenters erstellt haben.
Buchhaltung
Serveradmin
Manager
Ansprechpartner
Im Folgenden werden die einzelnen Aktionen und Rechtestrukturen beschrieben, die Ihnen zur Verfügung stehen.
Voraussetzungen: Stellen Sie sicher, dass Sie über die entsprechenden Berechtigungen verfügen. Nur Vertragsmanager oder Administratoren können Benutzer innerhalb des ccenters verwalten.
Um einen neuen Account anzulegen, gehen Sie im ccenter unter Kundendaten in den Reiter Accounts.
In Accounts, klicken Sie + Neu anlegen
Geben Sie den Vor- und Nachnamen des neuen Benutzers sowie seine Email Adresse an
Klicken Sie auf Nutzer erstellen
Der Nutzer wird anschließend per Email benachrichtigt.
Sie können wählen, ob Sie dem neuen Benutzer eine vorgefertigte Gruppenberechtigung zuteilen oder individuell einzelne Berichtigungen anpassen möchten.
Sie können ein Vorlage auswählen und / oder anschließend einzelne Berechtigungen anpassen.
Unter Erweiterte Ansicht können Sie einzelne Rechte anpassen. Diese werden hier inkl. Ihrer Auswahlmöglichkeiten aufgeführt:
Die genauen Berechtigungen der einzelnen Gruppen werden hier aufgelistet.
Um einen Account zu löschen, navigieren Sie unter Kundendaten > Accounts > [zu löschender Account].
Klicken Sie auf Benutzer löschen und anschließend auf Bestätigen.
Um einen Account als Ansprechpartner zu hinterlegen, klicken Sie in der Detailansicht des Accounts auf + Als Ansprechpartner hinzufügen
Im Anschluss sind detaillierte Angaben zur Person notwendig, damit wir Sie kontaktieren können. Sobald Sie die Pflichfelder ausgefüllt haben, ist der Account zusätzlich unter Kundendaten > Ansprechpartner zu finden.
Die API Account Berechtigungen stellen dieselben dar, die in Account Berechtigungen beschrieben wurden.
Um einen neuen API Account anzulegen, klicken Sie unter Kundendaten > API Accounts auf + Neu anlegen.
Speichern Sie die Zugangsdaten ab, da diese nur einmal angezeigt werden.
Um einen API Account zu löschen, navigieren Sie zu dem jeweiligen API Account und klicken Sie API Account löschen und anschließend Löschen bestätigen.
Die einzelnen Gruppenberechtigungen zu den vorgefertigten Rollen finden Sie in der Detailansicht des jeweiligen Users.
Setting | Auswahl |
---|---|
Kundendaten: Persönliche Informationen
kein Zugriff
anzeigen
bearbeiten
Telefonpin
kein Zugriff
anzeigen
Bestellungen
kein Zugriff
Bestellung ausführen
2 Faktor Auth
kein Zugriff
2 Faktor Auth bearbeiten
Kundendaten: Bankdaten
kein Zugriff
anzeigen
bearbeiten
Serverliste
kein Zugriff
anzeigen
Serverberechtigungen
kein zugriff
anzeigen
Server VM-Snapshots
kein Zugriff
anzeigen
bearbeiten
hinzufügen
löschen
Server VM-Steuerung
kein Zugriff
Zugriff
Server VNC Konsole
kein Zugriff
Zugriff
Vertragsliste
kein Zugriff
anzeigen
Vertragsberechtigungen
kein Zugriff
anzeigen
Vertragskündigung
kein Zugriff
anzeigen
Benutzerübersicht
kein Zugriff
anzeigen
Benutzerrechte
kein Zugriff
anzeigen
bearbeiten
hinzufügen
löschen
Rechnungsliste
kein Zugriff
anzeigen
Rechnungsdetails
kein Zugriff
anzeigen
Gutschriftenübersicht
kein Zugriff
anzeigen
Gutschriftdetails
kein Zugriff
anzeigen
Ansprechpartner
kein Zugriff
anzeigen
bearbeiten
hinzufügen
löschen
Kontaktliste
kein Zugriff
anzeigen
Protokollübersicht
kein Zugriff
anzeigen
Kontaktformular
kein Zugriff
anzeigen
S3 Storage
kein Zugiff
anzeigen
bearbeiten
hinzufügen
löschen
Domain-Manager Berechtigung
kein Zugiff
anzeigen
bearbeiten
hinzufügen
löschen
SSL-Manager Berechtigung
kein Zugiff
anzeigen
bearbeiten
hinzufügen
löschen
API Clients
kein Zugiff
anzeigen
bearbeiten
hinzufügen
löschen
DVD Laufwerksverwaltung
kein Zugriff
Zugriff
Festplattenverwaltung
kein Zugriff
Zugriff
RAM/CPU Cores ändern
kein Zugriff
Zugriff
Server erstellen und löschen
kein Zugriff
Zugriff
Die Server Detailansicht ermöglicht es Ihnen, die einzelnen Funktionen Ihrer VM zu verwalten. Einige der besagten Funktionen können als Schnellaktionen in der Serverübersicht genutzt werden, während andere ausschließlich in der Server Detailansicht zu finden sind.
Im Folgenden werden die Funktionen der Server Detailansicht genauer beschrieben.
In der Serverübersicht stehen Ihnen folgende Informationen zur Verfügung:
Unter Server Detailansicht > Netzwerk können Sie erneut die IPv4 sowie IPv6 Adresse Ihrer VM einsehen. Zusätzlich werden hier die Netzwerkadapter sowie SPaces angezeigt.
Unter Server Detailansicht > Speicher können Sie die Größe der Festplatte Ihrer VM vergrößern und verkleinern.
Der Wert der zusätzlichen Ressource wird zu der monatlichen Abrechnung der VM addiert.
Snapshots sind Images, die von bereits bereitgestellten Speichersystemen erstellt werden. Sie können diese Images für andere Storages verwenden. Diese Funktion ist beispielsweise nützlich, wenn Sie schnell mehrere VMs mit der gleichen oder einer ähnlichen Konfiguration bereitstellen müssen.
Sie können Snapshots auf HDD- und SSD-Speicher verwenden, unabhängig vom Speichertyp, für den der Snapshot erstellt wurde. Um Snapshots zu erstellen, müssen Benutzer, die keine Vertragseigentümer oder Administratoren sind, über die entsprechenden Berechtigungen verfügen.
Geben Sie Ihrem Snapshot einen Namen und bestätigen Sie. Ihr Snapshot wird angelegt.
Unter Server Detailansicht > Ressourcen können Sie CPU Cores sowie den Arbeitsspeicher Ihrer VM anpassen. In dieser Rubrik können Sie ebenfalls Ihre VM gesamt löschen.
Sobald Sie die gewählten Einstellungen übernehmen, wird die Abrechnung Ihrer VM angepasst.
Durch das Löschen Ihrer VM gehen ebenfalls alle darauf gespeicherten Daten verloren.
Unter Server Detailansicht > Ressourcen können Sie laufende Tasks verwalten sowie Tasks der Task History sammeln.
Sie können maximal ein DVD Laufwerk pro VM hinzufügen, löschen und unter einer Auswahl der folgenden Images wählen:
Der Benutzer, der den Server erstellt, hat volle Root- oder Administratorrechte. Ein einmal eingerichteter Server behält alle seine Einstellungen (Ressourcen, Laufwerkszuweisung, Kennwort usw.) bei, auch nach einem Neustart auf Betriebssystemebene.
Vorraussetzungen: Stellen Sie sicher, dass Sie über die entsprechenden Berechtigungen verfügen. Nur Vertragsinhaber, Serveradmins oder Benutzer mit der Berechtigung "Serverberechtigungen" können eine VM einrichten. Andere Benutzertypen haben nur Lesezugriff oder gar keinen Zugriff und können keine Änderungen bereitstellen.
Während des Erstellens einer VM, konfigurieren Sie folgende Einstellungen:
Pool: Wählen Sie einen Pool, der Ihren Anforderungen entspricht. Sie erhalten zu jedem Pool eine Anwendungsempfehlung
CPU Architektur: Innerhalb Ihres Pools können Sie ebenfalls Ihre CPU Architektur (AMD oder Intel) wählen
Betriebssystem: Wählen Sie zwischen verschiedenen Windows Versionen und Linux Flavors
CPU Cores: Geben Sie die Anzahl der CPU-Kerne an. Sie können diese nach der Bereitstellung ändern. Bitte beachten Sie, dass es Konfigurationsgrenzen gibt.
RAM: Geben Sie die Größe des Arbeitsspeichers an; Sie können eine beliebige Größe zwischen 1 GB und 64 GB in Schritten von 1 GB wählen. Diese Einstellung kann nach der Bereitstellung erhöht werden.
Speicherplatz: Geben Sie die Größe Ihres Speicherplatz an. Provisionieren Sie pro VM von 100 GB bis 1000 GB in 1 GB Schritten. Ob HDD oder SSD wird von Ihrer Pool Auswahl bestimmt.
Falls Sie höhere Ressourcenanforderungen haben, kontaktieren Sie bitte Ihren Acocunt Manager oder den centron Support.
Premium Full Managing kann nur zusammen mit Premium Managed Services gebucht werden, nicht mit Advanced Monitoring.
Servername: Wählen Sie einen eindeutigen Servernamen
Passwort / SSH Key: Wählen Sie ein sicheres Passwort oder einen SSH Key, um auf Ihre VM zuzugreifen
Wir halten für jeden Kunden dedizierte Ressourcen bereit. Sie teilen Ihre physischen CPUs nicht mit anderen centron Kunden. Aus diesem Grund verursachen die Server, die auf der Ebene des Betriebssystems abgeschaltet sind, immer noch Kosten.
Sie sollten das ccenter nutzen, um virtuelle Maschinen zu löschen, damit die Ressourcen vollständig freigegeben werden und keine Kosten entstehen.
Stoppen einer VM
Wählen Sie einen Server aus, den Sie stoppen möchten
(Optional) Stellen Sie in dem angezeigten Dialogfeld eine Verbindung über die Remote-Konsole her und fahren Sie die VM auf Betriebssystemebene herunter, um Datenverluste zu vermeiden.
In der Serverübersicht, richten Sie den Toogle auf die linke Seite, um Ihre VM zu stoppen oder nutzen Sie das Info Icon am rechten Ende der Leiste und klicken Sie Icon > Stop, um Ihre VM zu stoppen. In der Serverdetailansicht, richten Sie den Toggle auf die linke Seite.
Starten einer VM
Wählen Sie eine VM aus, die Sie starten möchten
In der Serverübersicht, richten Sie den Toogle auf die rechte Seite, um Ihre VM zu starten oder nutzen Sie das Info Icon am rechten Ende der Leiste und klicken Sie Icon > Start, um Ihre VM zu starten. In der Serverdetailansicht, richten Sie den Toogle auf die rechte Seite
Der Server wird gebootet. Eine neue öffentliche IP-Adresse wird je nach Konfiguration zugewiesen.
Reset einer VM
Wählen Sie eine VM aus, die Sie neu starten möchten
Der Server wird heruntergefahren und ein Hard Reset wird durchgeführt.
Löschen einer VM
Wählen Sie eine VM aus, die Sie löschen möchten.
In der Server Detailansicht, gehen Sie unter Serverdatails > Ressourcen auf Löschen, um Ihre VM zu löschen
Die VM und Ihr Speicher wird gelöscht. Die Abrechnung für diese VM wird angehalten.
Funktion | Erklärung |
---|
Klicken Sie auf das Icon , um Ihre VM anzupassen. Es öffnet sich ein Bildschirm, über den Sie die Größe Ihrer Festplatte von 50 GB (Minimum) bis 1000 GB (Maximum) anpassen können.
Minimum | Maximum |
---|
Eine Ausnahme besteht bei aktiviertem Premium Full Managing. Hierbei bleiben Root- und Administratorrechte bei centron, um einen einheitlichen Qualitätsstandard zu gewährleisten. Weitere Informationen finden Sie unter .
Der Server wird erst dann aus Ihrer Serverübersicht entfernt, wenn Sie ihn entgültig löschen. Weitere Informationen finden Sie auf der Seite .
Klicken Sie in der oder in der Seitenleiste auf Server erstellen.
: Wählen Sie Premium Full Managing, um Backup-as-Service und Monitoring-as-Service für Ihre VM einzustellen.
: Advanced Monitoring gibt Ihnen die Option, Ihre VM selbst zu überwachen
In der Serverübersicht, klicken Sie das Info Icon am rechten Ende der Leiste und klicken Sie Icon > Reset, um Ihre VM neu zu starten. In der Serverdetailansicht, klicken Sie das Reset Icon
Lernen Sie, wie Sie einen virtuellen Server mit oder ohne Addons erstellen
Benutzen Sie Remote Desktop Protocol, um ohne SSH auf Ihre Instanzen zuzugreifen
Nutzen Sie Putty oder SSH, um auf Ihre Instanzen zuzugreifen
Automatisieren Sie das Erstellen Ihrer Instanzen mit einem cloud-init Paket.
CPU | 1 | 24 |
RAM | 1 GB | 64 GB |
Name |
IPs |
Tags | Klicken Sie auf Tag hinzufügen, um Ihrer VM einen Tag zu verleihen |
Konsole |
Restart |
Menü | Im Menü können Sie die einzelnen Bestandteile Ihrer VM verwalten |
Serverpasswort | Hinweis: Sie können das Passwort Ihres Servers nur einmal abrufen. |
Schnellaktion | Durch die Schnellaktion können Sie wie durch den Console Button auf die Konsole zugreifen. |
Klicken Sie auf das Stift Icon , um den Namen der VM zu ändern
Klicken Sie auf das Kopieren Icon , um die IPv4 oder IPv6 Adresse Ihrer VM zu kopieren
Klicken Sie auf das Console Icon , um die Konsole Ihrer VM zu öffnen
Klicken Sie das Restart Icon , um Ihre VM neu zu starten
Ihre Poolauswahl richtet sich vollständig nach den Anforderungen, die Sie an Ihre Ressourcen haben. Die erste Einstufung gibt es in der Taktrate der jeweiligen CPUs:
Im Anschluss können mögliche Sicherheitsanforderungen definiert werden. Sollten Sie sich für Replikation entscheiden, ist ein cProtect Pool eine geeignete Lösung. Zusätzlic kann Ausfallsicherheit gewährleistet werden durch einen High Availability Pool.
Folgende Ressourcen stehen Ihnen pro VM zur Verfügung. Falls Sie mehr Ressourcen benötigen, zögern Sie nicht, uns zu kontaktieren.
Wenn die Kapazität Ihrer VM nicht mehr Ihren Anforderungen entspricht, können Sie Ihre Ressourcen auch nach der Bereitstellung noch erhöhen oder verringern. Mit Upscaling-Ressourcen können Sie die Ressourcen eines virtuellen Servers während des Betriebs ändern, ohne ihn neu zu starten. Dies beinhaltet im Moment RAM und Speicher. Für eine CPU Core Skalierung müssen Sie die VM stoppen.
Sie können Ihre VM in der Serverübersicht oder in der Serverdetailansicht rebooten.
Sie können Ihre VM in der Serverübersicht oder in der Serverdetailansicht herunterfahren.
Sie können Ihre VM in der Serverübersicht oder in der Serverdetailansicht löschen. Die Abrechnung wird dann gestoppt.
Sollten Sie einen administrativen Zugang (Root- oder Adminrechte) auf Ihrem Managed Server benötigen, können Sie uns hierzu kontaktieren.
Aus rechtlichen Gründen erhalten Sie von uns eine Haftungsfreistellung, die Sie unterzeichnen müssen. Nachdem wir das unterschriebene Dokument erhalten haben, senden wir Ihnen die Zugangsdaten zu.
Wenn der Cursor nach der Anmeldung an der Remote-Konsole verschwindet, können Sie die Verbindung zum Server über den entsprechenden Menüeintrag wiederherstellen.
Wenn Sie weitere Fragen haben, schreiben Sie bitte ein Support-Ticket über das ccenter. Dies ist in der Regel der schnellste Weg, Hilfe von unseren Mitarbeitern zu erhalten.
Wenn Sie keinen Zugang mehr zum ccenter haben, schreiben Sie bitte an info@centron.de und geben Ihre Kundendaten (Kundennummer, letzte Rechnungsnummer, etc.) an. Sie können uns auch unter +49 951 968 34 0 erreichen.
Unser Support-Team kann Ihnen bei der Kündigung montags bis freitags von 9:00 bis 18:00 Uhr behilflich sein.
Minimum | Maximum | |
---|---|---|
Bitte kontaktieren Sie unseren .
Worker Pool
2,8 GHz - 3,4 GHz
Performance Pool
3,5 GHz +
CPU
1
64
RAM
1 GB
528 GB
Speicher
100 GB
5000 GB
Netzwerk
1 GBit
10 GBit
Advanced Monitoring ist Ihre Möglichkeit, Ihre Ressourcen grafisch zu überwachen, indem Sie selbst Checks und Alerts einrichten können.
Im Gegensatz zu Premium Full Managing, kann Advanced Monitoring sowohl beim Provisionieren einer VM als auch in der Serverdetailansicht aktiviert werden.
Um Advanced Monitoring bei der Provisionierung eines Servers zu aktivieren, wählen Sie es einfach aus.
Advanced Monitoring ist nur für xv Server (unmanaged) verfügbar. Eine Kombination aus Premium Full Managing und Advanced Monitoring ist nicht möglich.
Um Advanced Monitoring nach dem Erstellen einer VM zu aktivieren, navigieren Sie unter Server Detailansicht > Advanced Monitoring:
Um Ihre Advanced Monitoring Funktion nutzen zu können, navigieren Sie unter Server Detailansicht > Advanced Monitoring. Klicken Sie auf Anzeigen, damit sich Ihr Monitoring Tab öffnet.
Um Ihre Advanced Monitoring Funktion zu kündigen, navigieren Sie unter Server Detailansicht > Advanced Monitoring. Klicken Sie auf Kündigen, um dieses Addon abzubestellen.
Unter einer Remotedesktopverbindung versteht man den Fernzugriff auf einen Computer, welcher über das proprietäre Protokoll RDP (Remote Desktop Protocol) durchgeführt wird. Mit Hilfe dieses Protokolls können grafische Bildschirminhalte und Peripheriefunktionen übertragen werden. In diesem Artikel werden die wichtigsten und am meisten verwendeten Konfigurationsmöglichkeiten einer RDP-Verbindung mit der Windows-eigenen Anwendung „Remotedesktopverbindung“ beschrieben.
entfernten Computer definieren
Benutzername und/oder Domäne festlegen
Anzeigeeinstellungen
lokale Ressourcen freigeben
Leistungsoptionen definieren
Ausgabe bei Fehlern in der Serverauthentifizierung festlegen
Konfiguration dauerhaft speichern
Öffnen Sie auf Ihrem Windows-Arbeitsplatz die Anwendung „Remotedesktopverbindung“. Um eine erweiterte Konfiguration einer RDP-Verbindung vornehmen zu können, klicken Sie auf „Optionen einblenden“ links unten.
Im Reiter „Allgemein“ können Sie für Ihre Verknüpfung, welche im letzten Schritt abgespeichert wird, einen Server und Benutzernamen, sofern nötig auch inklusive der Domäne im Format DOMÄNE\BENUTZER, angeben.
Im Feld „Benutzername“ können Sie für Arbeitsplätze, bei welchen die Benutzer wechseln, die sich aber immer in der gleichen Domäne an einem Server anmelden, im Fomat DOMÄNE\ die Domäne, in welcher sich angemeldet werden soll, vordefinieren. So muss der Benutzer nur seinen Benutzernamen angeben, es wird aber die Anmeldung in der Domäne sichergestellt.
Unter „Anzeige“ legen Sie die Größe des Fensters der RDP-Verbindung fest. Um für eine Verbindung alle angeschlossenen Monitore zu verwenden, setzen Sie den Haken bei „Alle Monitore für Remotesitzung verwenden“. Wenn die Verbindungsleiste angezeigt werden soll, wenn Sie die Maus in Richtung des oberen Bildschirmrandes bewegen, setzen Sie den Haken bei „Verbindungsleiste bei Vollbild anzeigen“. Soll die Leiste dauerhaft angezeigt werden, können Sie diese auch mit einem Klick auf die Stecknadel in der blauen Verbindungsleiste anpinnen.
Wenn der Haken bei „Verbindungsleiste bei Vollbild anzeigen“ nicht gesetzt ist, können Sie die Verbindungsleiste mit der Tastenkombination STRG + ALT + POS1 zurückholen.
So sieht eine Verbindungsleiste aus:
Stellen Sie sich folgendes Szenario vor: Sie arbeiten mit einem Laptop, an welchen ein oder zwei Bildschirme angeschlossen sind. Sie möchten eine RDP-Verbindung aufbauen, diese jedoch nur auf dem zweiten und dritten angeschlossenen Bildschirmen anzeigen lassen. Um dieses Problem zu lösen, führen Sie bitte die folgenden Schritte durch.
Zuerst müssen Sie prüfen, welche IDs von Windows für Ihre Bildschirme vergeben wurden. Öffnen Sie dazu einen Ausführen-Dialog und geben ein:
mstsc /l
Es öffnet sich nun eine Übersicht über Ihre Monitore:
Machen Sie einen Rechtsklick auf die gespeicherte Verknüpfung und öffnen die Datei in einem Texteditor
Rechtsklick auf die Datei ausführen
„Öffnen mit …“ auswählen
unter „Weitere Optionen“ finden Sie „Editor“
Fügen Sie an das Ende der Konfigurationsdatei in einer neuen Zeile folgenden Wert ein (ggf. weichen die IDs für die beiden letzten Bildschirm ab):
Anzeige der RDP-Verbindung nur auf dem zweiten von zwei Bildschirmen:
selectedmonitors:s:1
Anzeige der RDP-Verbindung nur auf dem zweiten und dritten von drei Bildschirmen:
selectedmonitors:s:1,2
Um lokale Ressourcen für die RDP-Verbindung freigeben zu können, können Sie im dritten Reiter Einstellungen für Remoteaudio festlegen.
Wenn die Audioausgabe vom entfernten Computer lokal auf dem Gerät wiedergegeben werden soll, müssen Sie die Einstellung auf „Auf diesem Computer wiedergeben“ festlegen. Soll auch das Mikrofon, welches lokal am Gerät angeschlossen ist, auf den entfernten Computer weitergegeben werden, muss die Option „Von diesem Computer aufzeichnen“ aktiviert sein. Bestätigen Sie geänderte Einstellungen mit einem Klick auf „OK“.
Verschiedene weitere lokale Ressourcen, wie zum Beispiel Drucker, Zwischenablage, Laufwerke und Videoaufnahmegeräte (Kamera) können Sie mit freigeben, indem Sie den entsprechenden Haken setzen (ggf. ist hierzu erst ein Klick auf „Weitere…“ notwendig).
Die Einstellungen unter dem Punkt „Leistung“ können normalerweise unverändert bleiben.
Es empfiehlt sich jedoch in besonderen Fällen den Haken bei „Verbindung erneut herstellen, falls diese getrennt wird“ zu entfernen: Wenn ein Benutzer angemeldet ist, der Bildschirm gesperrt ist und die Internetverbindung abbricht, wird bei gesetztem Haken versucht die Verbindung wiederherzustellen. Ist die Internetverbindung wieder stabil und die Verbindung zum entfernten Computer kann erfolgreich wiederhergestellt werden, wird der Benutzer wieder angemeldet und der Bildschirm automatisch entsperrt.
Im letzten Reiter „Erweitert“ haben Sie die Möglichkeit festzulegen, wie reagiert werden soll, wenn ein Fehler bei der Serverauthentifizierung umgegangen werden soll.
Um Ihre definierten Einstellungen zu speichern, können Sie im ersten Reiter „Allgemein“ festlegen, wo Sie die Konfiguration speichern möchten.
Während des Erstellens einer VM können Sie SSH Keys für den Zugang Ihrer VM verwenden. Das erlaubt Ihnen, auf Ihre VM sicher zuzugreifen und eine sichere Verbindung herzustellen.
Default SSH Keys: SSH Keys, die öfter benutzt werden sollen.
Ad hoc SSH Keys: SSH Keys, die nur einmal benutzt werden sollen und nicht dafür verwendet werden, sie häufiger zu verwenden
SSH-Schlüssel können unter macOS oder Linux erzeugt und verwendet werden, wenn sowohl OpenSSH als auch die ssh-keygen-Befehlszeilenwerkzeuge installiert sind. OpenSSH ist eine Sammlung von Tools zum Herstellen von SSH-Verbindungen zu Remote Servern, während ssh-keygen ein Dienstprogramm zum Erzeugen von SSH-Schlüsseln ist.
Generieren Sie SSH-Schlüssel manuell, wenn Sie mit OpenSSH über die Terminal-Anwendung arbeiten, indem Sie die folgenden Schritte ausführen.
Geben Sie den folgenden Befehl in das Terminalfenster ein und drücken Sie ENTER.
Der Schlüsselgenerierungsprozess wird durch den oben genannten Befehl eingeleitet. Wenn Sie diesen Befehl ausführen, fordert das Dienstprogramm ssh-keygen Sie auf, einen Speicherort für den Schlüssel anzugeben.
Akzeptieren Sie den Standardspeicherort, indem Sie die ENTER-Taste drücken, oder geben Sie den Pfad zu der Datei ein, in der Sie den Schlüssel speichern möchten /home/username/.ssh/id_rsa
Wenn Sie zuvor ein Schlüsselpaar erzeugt haben, wird möglicherweise die folgende Aufforderung angezeigt. Wenn Sie sich dafür entscheiden, den Schlüssel zu überschreiben, können Sie sich nicht mehr mit dem zuvor erzeugten Schlüssel authentifizieren.
Geben Sie die Passphrase ein, die zur Verschlüsselung der privaten Schlüsseldatei auf der Festplatte verwendet wird. Sie können auch ENTER drücken, um die Standardeinstellung (keine Passphrase) zu akzeptieren. Wir empfehlen Ihnen jedoch, eine Passphrase zu verwenden.
Geben Sie Ihre Passphrase noch einmal ein. Nachdem Sie die Passphrase bestätigt haben, werden der öffentliche und der private Schlüssel generiert und an dem angegebenen Ort gespeichert. Die Bestätigung sieht dann wie folgt aus:
Sie können den Public Key in die Zwischenablage kopieren, indem Sie den folgenden Befehl ausführen:
Sie können sich über OpenSSH mit Ihrer virtuellen Instanz verbinden. Sie benötigen jedoch die Terminalanwendung, die je nach Betriebssystem unterschiedlich ist. Für: Linux: Suchen Sie Terminal oder drücken Sie CTRL+ALT+T macOS: Terminal suchen Windows: Bash suchen. Wenn Sie keine Bash installiert haben, verwenden Sie stattdessen PuTTY. Die folgenden Schritte zeigen Ihnen, wie Sie sich mit Ihrer VM verbinden können.
Öffnen Sie die Anwendung Terminal und geben Sie den unten stehenden SSH-Verbindungsbefehl ein. Fügen Sie nach dem @ die IP-Adresse Ihrer VM-Instanz hinzu. Drücken Sie dann ENTER.
Wenn Sie sich zum ersten Mal anmelden, wird der Server auf Ihrem lokalen Rechner nicht erkannt, so dass Sie gefragt werden, ob Sie die Verbindung aufrechterhalten wollen. Sie können "Ja" eingeben und dann ENTER drücken.
Die Authentifizierung ist der nächste Schritt im Verbindungsprozess. Wenn Sie die SSH-Schlüssel hinzugefügt haben, können Sie sich sofort oder nach Eingabe der Passphrase Ihres Schlüsselpaars mit der VM verbinden.
Wenn Sie noch keine SSH-Schlüssel hinzugefügt haben, werden Sie nach Ihrem Passwort gefragt:
Sobald Sie das Passwort eingegeben haben, drücken Sie ENTER.
Wenn der SSH-Schlüssel richtig konfiguriert ist, melden Sie sich damit bei VM an.
Cloud-init ist ein Softwarepaket, das die Initialisierung von Servern während des Systemstarts automatisiert. Wenn Sie einen neuen Linux-Server aus einem Image bereitstellen, bietet cloud-init Ihnen die Möglichkeit, Standard-Benutzerdaten festzulegen. Die Benutzerdaten müssen in Shell-Skripten oder cloud-config-Direktiven mit YAML-Syntax geschrieben werden.
Diese Methode ist plattformübergreifend hochkompatibel und absolut sicher. Kompatibilität: Dieser Service wird auf allen öffentlichen centron ccloud Linux-Distributionen (Debian, CentOS und Ubuntu) unterstützt. Sie können Benutzerdaten über das ccenter oder über die ccloud API übermitteln. Bestehende Cloud-Init-Konfigurationen von anderen Anbietern sind mit centron ccloud kompatibel.
Cloud-init ist auf allen öffentlichen Images verfügbar, die von centron ccloud bereitgestellt werden. Wenn Sie Ihr eigenes Linux-Image verwenden möchten, vergewissern Sie sich bitte zuerst, dass es Cloud-init unterstützt. Andernfalls gibt es keine Garantie, dass das Paket wie vorgesehen funktioniert. Windows-Images werden derzeit nicht unterstützt; ihre Aufnahme kann zu einem späteren Zeitpunkt in Betracht gezogen werden.
Cloud-init kann nur bei der Erstbereitstellung festgelegt werden. Sie kann nicht auf Instanzen angewendet werden, die bereits bereitgestellt wurden. Die Einstellungen können nach der Bereitstellung nicht mehr geändert werden.
Dieses Tutorial demonstriert die Verwendung der Skripte cloud-config und user-data. Das cloud-init-Paket unterstützt jedoch eine Vielzahl von Formaten.
Shell Skripte sind der einfachste Weg, einen Server zu bootstrappen. Das folgende Beispiel konfiguriert einen CentOS Webserver:
Lassen Sie der Instanz genügend Zeit, um zu starten und die Befehle in Ihrem Skript auszuführen, und überprüfen Sie dann, ob Ihr Skript die von Ihnen beabsichtigten Aufgaben erfüllt hat. Im obigen Beispiel wird ein Webserver installiert und die Standarddatei index.html neu geschrieben.
Um zu testen, ob cloud-init Ihre VM erfolgreich gebootet hat, können Sie die entsprechende IP-Adresse in Ihrem Browser öffnen. Sie sollten mit einer "Hello World"-Nachricht von Ihrem Webserver begrüßt werden.
Cloud-init-Images können auch mit cloud-config-Direktiven gebootet werden. Auf der cloud-init-Website werden alle unterstützten Module beschrieben und Beispiele für grundlegende Direktiven gegeben.
Beispiele
Beispiel 1: Swap Partition
Das folgende Code Schnipsel erläutert, wie eine eine Swap Partition mittels YAML Skript erstellt werden kann:
Beispiel 2: Größe des Filesystems ändern
Das folgende Skript beschreibt, wie mittels eines YAML Skripts Ihr File System angepasst werden kann:
Die Cloud-Init-Ausgabeprotokolldatei (/var/log/cloud-init-output.log) zeichnet die Konsolenausgaben auf. Je nach der Standardkonfiguration für die Protokollierung existiert eine zweite Protokolldatei unter /var/log/cloud-init.log..... . Dies bietet eine umfassende Aufzeichnung auf der Grundlage von Benutzerdaten.
Format | Beschreibung |
---|
Base64 | Wenn die Benutzerdaten base64-kodiert sind, stellt cloud-init fest, ob es die dekodierten Daten als einen der unterstützten Typen verstehen kann. Wenn es die dekodierten Daten versteht, dekodiert es die Daten und behandelt sie entsprechend. Wenn nicht, werden die base64-Daten unverändert zurückgegeben. |
User-Data Script | Beginnt mit |
Include File | Beginnt mit |
Cloud Config data | Beginnt mir |
Upstart Job | Beginnt mit Der Inhalt wird in |
Cloud Boothook | Beginnt mit Dieser Inhalt ist eine |
Die ccloud API lässt Sie via herkömmlichen HTTP Requests Ressourcen programmatisch steuern. Alle Funktionen, die in der centron ccloud verfügbar sind, lassen sich über die ccloud API steuern.
Sie können die ccloud API Nutzen, um Instanzen zu erstellen, löschen oder Informationen über Ihre VMs zu erhalten. Sie können die ccloud API ebenfalls dafür verwenden, Instanzen anzuhalten oder zu starten.
GET
https://doku.ccloud.de/#get-all-servers-for-the-given-customer
GET
https://doku.ccloud.de/#get-details-for-a-server-by-its-hostname
POST
https://doku.ccloud.de/#create-a-new-server
POST
https://doku.ccloud.de/#create-a-new-snapshot
POST
https://doku.ccloud.de/#start-stop-shutdown-reset-the-server
Diese Aktion löscht die Vm nicht. Ressourcen werden weiterhin berechnet.
POST
https://doku.ccloud.de/#start-stop-shutdown-reset-the-server
POST
https://doku.ccloud.de/#start-stop-shutdown-reset-the-server
DELETE
https://doku.ccloud.de/#start-stop-shutdown-reset-the-server
Das Löschen einer VM löscht ebenfalls alle gespeicherten Daten. Sie sollten vor dem Löschvorgang Snapshots anlegen, um Daten wiederherzustellen.
Um einen neuen S3 Bucket anzulegen, klicken Sie unter S3 Storage > S3 Benutzer und klicken Sie auf Bearbeiten bei dem jeweiligen Nutzer, unter dem Sie einen Bucket erstellen möchten.
Sie können beliebig viele Access Keys generieren. Diese sind essentiell, wenn Sie sich mit einem speziellen Bucket verbinden wollen.
In dieser Ansicht können Sie ebenfalls so viele Buckets erstellen, wie Sie möchten.
Ebenfalls in dieser Ansicht enthalten sind Ihre Usage Statistiken. Aus diesen Statistiken wird Ihre Gesamtnutzung berechnet.
Im nächsten Schritt wird genauer erklärt, wie Sie sich mit einem Bucket verbinden.
Name | Type | Description |
---|---|---|
Name | Type | Description |
---|---|---|
Name | Type | Description |
---|---|---|
Name | Type | Description |
---|---|---|
Name | Type | Description |
---|---|---|
Name | Type | Description |
---|---|---|
Name | Type | Description |
---|---|---|
Name | Type | Description |
---|---|---|
Name | Type | Description |
---|---|---|
Name | Type | Description |
---|---|---|
tag
String
limit
String
page
String
search
String
hostnamee*
String
body*
body
hostname*
String
body*
String
hostname*
String
status*
stop
hostname*
String
status*
start
hostname*
String
status*
stop
hostname*
String
hostname*
String
Amazon S3 ist ein Objektspeicher zum Speichern und Abrufen beliebiger Datenmengen aus allen Speicherorten. S3 ist ein einfacher Speicherservice, der branchenführende Haltbarkeit, Verfügbarkeit, Leistung, Sicherheit und praktisch unbegrenzte Skalierbarkeit zu sehr geringen Kosten bietet.
centron S3 Object Storage ist eine einfache Web-Service-Schnittstelle, mit der beliebige Datenmengen jederzeit und überall im Web gespeichert und abgerufen werden können. Mit diesem Web-Service können Sie unkompliziert Anwendungen erstellen, die Cloudspeicher nutzen. Da centron S3 Object Storage hochgradig skalierbar ist und leistungsbasiert bezahlt wird, können Sie klein anfangen und Ihre Anwendung nach Bedarf erweitern, ohne Kompromisse in Bezug auf die Leistung und die Zuverlässigkeit eingehen zu müssen.
centron S3 Object Storage ist außerdem noch sehr flexibel. Speichern Sie beliebige Datentypen und so viele Daten, wie Sie möchten, rufen Sie dieselben Daten beliebig oft oder nur für die Notfallwiederherstellung ab, erstellen Sie eine einfache FTP-Anwendung oder eine anspruchsvolle Webanwendung wie die Website von amazon.com. Mit centron S3 Object Storage können Sie sich auf Innovationen konzentrieren, anstatt Zeit damit zu verbringen, herauszufinden, wie Sie Ihre Daten speichern können.
Sie können praktisch alle Dateitypen in jedem Format speichern.
Ja, centron nutzt selbst centron S3 Object Storage für zahlreiche verschiedene Projekte. Viele dieser Projekt nutzen S3 Object Storage als Speicher für geschäftskritische Informationen.
Wenn Sie weitere Fragen haben, schreiben Sie bitte ein Support-Ticket über das ccenter. Dies ist in der Regel der schnellste Weg, Hilfe von unseren Mitarbeitern zu erhalten.
Wenn Sie keinen Zugang mehr zum ccenter haben, schreiben Sie bitte an info@centron.de und geben Ihre Kundendaten (Kundennummer, letzte Rechnungsnummer, etc.) an. Sie können uns auch unter +49 951 968 34 0 erreichen.
Unser Support-Team kann Ihnen bei der Kündigung montags bis freitags von 9:00 bis 18:00 Uhr behilflich sein.
Um auf Ihren centron S3 Bucket zuzugreifen, empfehlen wir Ihnen WinSCP zu verwenden. Einen offiziellen Download finden Sie hier:
Öffnen Sie WinSCP und tragen Sie folgende Felder ein:
Anschließend auf Anmelden klicken und Daten verschieben.
Mit dieser Operation können Sie das Cross-Origin Resource Sharing (CORS) für bestimmte Buckets aktivieren.
CORS ist ein vom World Wide Web Consortium (W3C) vorgeschlagener Standardmechanismus, der herkunftsübergreifende Anfragen von Servern ermöglicht. Bei Standard-Webseitenanfragen können die Skripte und Inhalte einer Website nicht mit denen einer anderen Website interagieren, da sie dieselbe Ursprungsrichtlinie (SOP) haben.
centron S3 Object Storage ermöglicht die Speicherung statischer Webressourcen in Buckets. Die Buckets von centron S3 Object Storage können als Website-Ressourcen dienen, wenn die Buckets richtig verwendet werden. Einzelheiten finden Sie im Abschnitt PUT Bucket Website. Eine Website in centron S3 Object Storage kann nur dann auf Anfragen anderer Websites antworten, wenn CORS richtig konfiguriert ist.
Typische Anwendungsszenarien sind wie folgt:
Mit der Unterstützung von CORS können Sie JavaScript und HTML 5 verwenden, um Webanwendungen zu erstellen und direkt auf die Ressourcen in centron S3 Object Storage zuzugreifen, ohne Proxy-Server für die Übertragung verwenden zu müssen.
Sie können die Dragging-Funktion von HTML 5 aktivieren, um Dateien direkt in centron S3 Object Storage hochzuladen (mit Anzeige des Upload-Fortschritts) oder centron S3 Object Storage-Inhalte mithilfe von Webanwendungen zu aktualisieren.
Sie können externe Webseiten, Stylesheets und HTML 5-Anwendungen in verschiedenen Domänen hosten. Webfonts oder Bilder auf centron S3 Object Storage können von mehreren Websites gemeinsam genutzt werden.
Nur Benutzer mit der Berechtigung s3:PutBucketCORS können diesen Vorgang durchführen. Standardmäßig kann nur der Bucket-Besitzer diesen Vorgang ausführen. Der Bucket-Besitzer kann anderen Benutzern die Durchführung dieses Vorgangs gestatten, indem er ihnen die entsprechende Berechtigung erteilt. Nachdem die CORS-Konfiguration für den Bucket festgelegt wurde, wird sie innerhalb von 2 Minuten wirksam.
Diese Anfrage enthält keine Parameter.
In dieser Anfrage müssen Sie die CORS-Konfiguration von Buckets im Anfragekörper vornehmen. Die Konfigurationsinformationen werden im XML-Format hochgeladen. In Tabelle 2 sind die CORS-Konfigurationselemente aufgeführt.
Diese Response verwendet allgemeine Header.
Diese Antwort enthält keine Elemente.
Es werden keine speziellen Fehlermeldungen zurückgegeben.
Ãœbertragungsprotokoll
Amazon S3
Serveradresse
[bucketname].s3.internet1.de
Port
433
Zugangsschlüssel
Einer Ihrer Access Keys
Geheimer Zugangsschlüssel
Secret Key, den Sie beim Erstellen des Users erhalten haben
Header
Beschreibung
Kommentare
Content-MD5
Die MD5-Digest-Zeichenkette des Nachrichtentextes wird nach dem Standard RFC 1864 berechnet. Das heißt, es wird zunächst das 128-Bit-Binärfeld (die mit MD5 verschlüsselten Kopfdaten der Nachricht) berechnet, und dann werden die Binärdaten mithilfe der Base-64-Kodierung in eine Zeichenkette umgewandelt.
Typ: String
Beispiel: n58IG6hfM7vqI4K0vnWpog==
Obligatorisch
x-amz-security-token
Header-Feld zur Identifizierung der Anfrage eines föderierten Benutzers. Wenn die föderale Authentifizierungsfunktion aktiviert ist, werden Benutzer, die solche Anfragen senden, als föderierte Benutzer identifiziert.
Type: string
Optional. Dieser Parameter muss in der von den Benutzern des Verbunds gesendeten Anfrage enthalten sein.
Element
Beschreibung
Kommentare
CORSConfiguration
Gibt den CORSRules-Stammknoten an. Die maximale Größe beträgt 64 KB.
Type: Container
Ancestor: None
Verpflichtend
CORSRule
Bezeichnet eine CORS-Regel. CORSConfiguration kann bis zu 100 Regeln enthalten.
Type: Container
Ancestor: CORSConfiguration
Verpflichtend
ID
Gibt den eindeutigen Bezeichner einer Regel an. Der Wert kann maximal 255 Zeichen enthalten.
Type: String
Ancestor: Rule
Optional
AllowedMethod
Zeigt eine Methode an, die durch eine CORS-Regel erlaubt ist.
Type: String
Valid values: GET, PUT, HEAD, POST, und DELETE
Ancestor: Rule
Verpflichtend
AllowedOrigin
Gibt einen Ursprung an, der durch eine CORS-Regel zugelassen ist. Es handelt sich um eine Zeichenkette, die eine Wildcard (*) enthalten kann. Jeder AllowedOrigin kann nur einen Wildcard-Wert enthalten(*
).
Type: String
Ancestor: Rule
Verpflichtend
AllowedHeader
Gibt einen zulässigen Header (Access-Control-Request-Headers) in einer CORS-Anfrage an. Wenn eine Anfrage Access-Control-Request-Header enthält, wird nur eine CORS-Anfrage, die der Konfiguration von AllowedHeader entspricht, als gültige Anfrage betrachtet. Jeder AllowedHeader kann nur einen Wildcard (*) enthalten.
Type: String
Ancestor: Rule
Optional
MaxAgeSeconds
Gibt die Antwortzeit des CORS an, die von einem Server zwischengespeichert werden kann. Sie wird in Sekunden ausgedrückt. Jede CORSRule kann nur eine MaxAgeSeconds enthalten. Sie kann auf einen negativen Wert gesetzt werden.
Type: Integer
Ancestor: Rule
Optional
ExposeHeader
Kennzeichnet einen ergänzten Header in CORS-Antworten. Der Header liefert zusätzliche Informationen für Server. Er darf keine Leerzeichen enthalten.
Type: String
Ancestor: Rule
Optional
https://wiki.centron.de/server/backup
Durch unsere neue Backuplandschaft können wir Ihnen zuverlässig die Sicherung Ihrer Daten ressourcenschonend und kosteneffizient anbieten.
Als tragende Software kommt hier SEP Sesam zum Einsatz. SEP Sesam ist ein Spezialist für die Themen Hybrid Backup & Disaster Recovery und betitelt sich selbst als „die globale Lösung Made in Germany“. Dank der Power dieser Software sind wir in der Lage, all Ihre Backups zentral zu verwalten oder zu kontrollieren. Großer Vorteil ist ebenfalls der deutsche Support, den wir bei auftretenden Problemen direkt kontaktieren können. Und das Schönste an der Sache? Alles zu 100 Prozent DSGVO konform!
In Bezug auf die Datensicherung stehen Ihnen folgende Optionen zur Verfügung:
Sicherung in einen anderen Brandabschnitt (standardmäßig konfiguriert)
Exklusives Target für Ihre Serverlandschaft
Georedundante Sicherungen an unterschiedlichen Standorten
Wünschen Sie ein speziell auf Sie angepasstes Lösung, erarbeiten wir diese gerne anhand Ihrer Vorgaben.
Für eine hundertprozentige Datenintegrität bieten wir Ihnen folgende Leistungen:
Überprüfung der ausgelesenen Daten via Checksumme (inklusive)
Quartalsweise automatisierte Lesetests
Vollständige Wiederherstellung einer Sicherung und Verifizierung
Eine Wiederherstellung von gelöschten, korrupten oder verloren gegangenen Dateien sowie eine Wiederherstellung eines kompletten Servers ist ebenfalls problemlos möglich.
Bei centron werden die Sicherungen der Systeme nach dem Generationenprinzip abgelegt, auch als Großvater-Vater-Sohn-Prinzip bekannt. Dies bedeutet eine monatliche Vollsicherung Ihres Systems, auf der wöchentlichen und täglichen Sicherungen aufbauen. Diese Sicherungskette wird solange vorgehalten, bis Ihr Ablaufdatum (EOL = End Of Life) erreicht ist. Sollte ein Fehler in einer Datei erst später festgestellt werden, so ist es möglich, eine andere Version als den letzten aktuellen Stand wiederherzustellen. Hier handelt es sich jedoch nicht um eine Versionsverwaltung.
Um das Risiko physikalischer Einflüsse zu minimieren, werden die Backup-Daten bei centron mindestens in einen anderen Brandschutzabschnitt des Rechenzentrums ausgelagert. Sollte Ihr System einen Hardwareschaden vorweisen, kann Ihre Datensicherung auf einer Ersatzhardware bereitgestellt werden. Eine Auslagerung Ihrer Sicherung ist auch in ein zweites Rechenzentrum möglich (geografisch getrennt).
Gesichert werden Datenträger (HDD, SSD, etc.) des Betriebssystems, sämtliche weitere Datenträger und Partitionen oder auch komplette Exchange-Datenbanken. Von anderen Datenbanken werden tägliche Dumps erzeugt, die – je nach Größe – bis zu sieben Tage auf dem System lokal verbleiben. Somit stellen wir eine noch schnellere Wiederherstellung sicher. Diese Dumps werden zusätzlich in der täglichen Sicherung aufbewahrt. Ausgenommen sind temporäre Daten, da diese vom System im laufenden Betrieb selbst erstellt werden und für eine Wiederherstellung nicht relevant sind. Hiervon abweichende Vereinbarungen halten wir im gemeinsamen Gespräch fest.
centron führt Backups für Systeme auf Basis von folgendem Zeitplan durch:
Alle 4 Wochen Full-Backup (4 Wochen Vorhaltezeit)
Jede Woche inkrementelles Backup auf letztes Full-Backup (2 Wochen Vorhaltezeit)
Tägliche inkrementell auf letztes wöchentliches inkrementelles Backup (1 Woche Vorhaltezeit)
Dank der Kommunikation unserer Backupsoftware und unseres Monitoring Systems sind wir immer über den aktuellen Stand aller Sicherungen informiert.
Unser Monitoring System meldet fehlgeschlagene oder nur zum Teil erfolgreiche Sicherungen direkt an unser internes Ticketsystem. Hierdurch wird sichergestellt, dass unser Backup Team jederzeit eingreifen und Probleme beheben kann.
Zusätzlich ist es möglich, in gewissen Abständen einen vollautomatischen Report einer Testwiederherstellung zu erhalten. Dies zeigt nicht nur, dass eine Sicherung erfolgreich stattgefunden hat, sondern dass auch eine Wiederherstellung verschiedener Dateien fehlerfrei funktioniert.
Premium Full Managing übernimmt die Grundaufgaben Ihrer Infrastruktur: Backup, Monitoring und Patch Management. Da centron Premium Full Managing pro VM als Addon ausgewählt werden kann, können Sie frei entscheiden, welcher Teil Ihrer Infrastruktur von centron übernommen wird.
Lernen Sie, wie Sie eine VM innerhalb des ccenters starten und konfigurieren
Lernen Sie, wie Sie eine managed VM innerhalb des ccenters starten und konfigurieren
Nutzen Sie Remote Desktop Protokol, um sich auf Ihre VM zu verbinden
Nutzen Sie SSH, um sich auf Ihre VM zu verbinden
Bei Patch Management-as-a-Service (PMaaS) geht es darum, Unternehmen bei der Verwaltung des Patching-Prozesses für Software und Anwendungen zu unterstützen. Es umfasst Funktionen wie das Testen von Patches, das Setzen von Prioritäten, die Bereitstellung von Patches, die Überprüfung, ob sie auf allen Endgeräten installiert sind, und ganz allgemein die Betreuung aller Aspekte des Patchings.
Aber das Patchen kann eine zeitraubende - und ineffektive - Aufgabe sein. Es werden so viele Patches herausgegeben, um so viele Schwachstellen zu beheben, dass man leicht in Rückstand geraten kann. Jedes Jahr werden mehr als 20.000 neue Schwachstellen identifiziert - doch die U.S. Cybersecurity and Infrastructure Agency (CISA) verzeichnet nur etwa 800 davon als aktiv ausgenutzt. Das bedeutet nicht, dass der Rest ignoriert werden sollte, aber es bedeutet, dass den aktiv ausgenutzten Schwachstellen Priorität eingeräumt werden sollte.
Selbst das ist nicht einfach, da viele Unternehmen nicht wissen, was alles gepatcht werden muss. Daher wird das IT-Asset-Management (ITAM) zu einem immer wichtigeren Sicherheitstool und zu einem Merkmal vieler Schwachstellenmanagementdienste.
Aufgrund all dieser Herausforderungen hat centron damit begonnen, Dienste anzubieten, die Unternehmen die ganze Arbeit abnehmen. Angesichts des Zeitaufwands und der Schwierigkeiten, die damit verbunden sind, ist dies ein Bereich, in dem ein Sicherheitsdienstleister für viele Unternehmen sinnvoll sein könnte.
Der Patchday ist ein vom Unternehmen Microsoft geprägter Begriff. Er bezeichnet den Tag der Veröffentlichung von Software-Aktualisierungen. In der Regel werden die Aktualisierungen von Microsoft jeweils am zweiten Dienstag eines jeden Monats zur Verfügung gestellt.
Einmal im Monat werden sog. Patchdays bei centron durchgeführt. Während dieser Patchdays werden Ihre Systeme auf Sicherheitslücken geprüft und geupdated.
Dies vereinfacht das Patch-Management und senkt die Kosten und den Aufwand für die Pflege der Systeme. Da viele Aktualisierungen einen Reboot des Rechners oder Server erfordern, lässt sich dies Zahl der nötigen Reboots mit dem Einspielen mehrerer Patches an einem Termin minimieren.
Sie werden von centron hierfür per Mail benachrichtigt und können jederzeit unter status.centron.de die neuesten Meldungen einsehen.
Monitoring-as-a-Service (MaaS) erhebt Metriken Ihrer VM auf verschiedenen Ebenen.
MaaS kann nur als Teil von Premium Full Managing gebucht werden. Damit verwaltet centron die komplette VM und kontrolliert damit auch die Gesundheit des Systems.
centron überprüft Ihre virtuellen Instanzen auf ihre Gesundheit. Checks reichen hierbei von IPMI über NSC hinzu SSH, um einen reibungslosen Verlauf Ihrer Systeme zu grantieren.
Die Sammlung von Überwachungsmetriken beginnt, wenn eine neue Instanz bereitgestellt wird. Allerdings sind die ersten Metriken nicht sofort nach der Bereitstellung verfügbar. Es dauert etwa 10 Minuten, bis die ersten Metriken gesammelt werden und im ccenter oder über die API abgerufen werden können. Nach Ablauf dieser ersten 10 Minuten können Sie jederzeit Metriken abrufen.
Mit gebuchtem Premium Full Managing, können Sie in der Serverdetailansicht unter Serverübersicht > Performance die wichtigsten Metriken einsehen.
In diesem Teil der Server Detailansicht können Sie CPU, Network, Storage und RAM Metriken in verschiedenen Zeiträumen einsehen und filtern.
Falls Sie sich dafür entscheiden, selbst Ihre VM verwalten zu wollen, können Sie Ihre Instanz mit Advanced Monitoring überwachen.
Gehen Sie hierfür unter der Server Detailansicht > Advanced Monitoring. Dieses Addon wird zu der monatlichen Berechnung der VM addiert. Sobald Sie Advanced Monitoring für Ihre VM aktiviert haben, werden Sie auf ein separates Interface weitergeleitet, auf dem Sie verschiedene Metriken Ihrer VM verwalten können.
Nachdem wir Ihre Bestellung erhalten haben, werden Sie gebeten eine der folgenden Einbauvarianten zu wählen:
Sie senden uns Ihre Hardware zu. Wir bauen Ihre Hardware ein.
Sie senden uns Ihre Hardware zu, wir lagern diese kurzfristig und Sie bauen Ihre Hardware selbst ein.
Sie bringen Ihre Hardware mit und verbauen Sie selbst.
Falls wir Ihnen ausgebaute / getauschte Hardware zusenden sollen, senden Sie uns bitte passendes Verpackungsmaterial und ein frankiertes Paketlabel.
Senden Sie Ihre Hardware an
centron GmbH Heganger 29 D-96103 Hallstadt Germany
Zusätzlich müssen Sie genehmigen, dass Ihre Mitarbeitenden gewisse Aktionen im centron Datacenter durchführen können.
Hierfür ist folgendes Formular für jede Person angedacht, die das centron Datacenter betreten oder darin befindliche Geräte bedienen darf.
Nachdem Ihre Geräte eingebaut wurden, können Sie mit dem operativen Betrieb beginnen.
Schließen Sie die Festplatte an das Endgerät an
Öffnen Sie die Festplatte im Windows-Explorer Gehen Sie hierzu bitte wie folgt vor:
Klicken Sie in die Suchleiste
Suchen Sie nach dem Windows Explorer mit dem Suchwort „Explorer“
Öffnen Sie den Windows Explorer
Extrahieren Sie den Inhalt der VeraCrypt Portable Edition Gehen Sie hierzu bitte wie folgt vor:
Klicken Sie auf das betroffene Laufwerk
Machen Sie einen Doppel-Klick auf die Datei „VeraCrypt_Portable“
Wählen Sie Ihre Sprache aus und akzeptieren Sie die EULA. Passen Sie den Laufwerksbuchstaben im Pfad bitte auf den Laufwerksbuchstaben Ihrer Festplatte an
Klicken Sie auf „Entpacken“ um die Software zu entpacken
Anmerkung: Der Laufwerksbuchstabe der angeschlossenen Festplatte kann in Ihrem Fall ein anderer Buchstabe haben als in unserem Beispiel „D:“.
Entschlüsseln Sie die Festplatte Gehen Sie hierzu bitte wie folgt vor:
Öffnen Sie die Datei „VeraCrypt“ im Ordner VeraCrypt Ihres Laufwerks mit einem DoppelKlick
Wählen Sie einen nicht bereits vergebenen Laufwerksbuchstaben
Klicken Sie auf „Select Device“
Wählen Sie die „Partition 2“ der betroffenen Festplatte und klicken auf „OK“
Klicken Sie auf „Mount“
Geben Sie nun Ihr Entschlüsselungspasswort im Feld „Password“ ein und klicken auf „OK“
Daten der Festplatte einsehen Die Daten wurden nun auf das im vorherigen Schritt festgelegte Laufwerk extrahiert und können nun über dem Windows-Explorer eingesehen werden. In unserem Beispiel haben wir die Daten auf den Laufwerksbuchstaben „K“ bereitgestellt:
Laufwerk und Festplatte entfernen Gehen Sie hierzu bitte wie folgt vor:
Öffnen Sie die Datei „VeraCrypt“ im Ordner VeraCrypt Ihres Laufwerks mit einem DoppelKlick
Wählen Sie den Laufwerksbuchstaben auf den die Daten der Festplatte liegen
Klicken Sie auf „Dismount“
Die Festplatte können Sie anschließend über Windows auswerfen.
Die Preise für unsere Colocation Angebote finden Sie jederzeit unter oder hier:
Produkt | Einmalig exkl. MwSt. | Preis exkl. MwSt. |
---|
Colocation | 10,00 € / HE |
Strom | 0,45 € / kWh |
Traffic | 0,03 € / GB |
IPv4 Adresse | 21,99 € | 3,00 € / Monat |
Sparepart Management | 25,00 € / Monat |
Remote Hands | 40,00 € / 15 Minuten |
Single- oder Multimode Crossconnect (brandabschnittsübergreifend) | 320,00 € | 52,00 € / Monat |
BGP via centron Router | 800,00 € | 149,90 € / Monat |
Optional 10GBit/s Uplink (redundant) | 598,00 € | 45,00 € / Monat |
Premium Full Managing beinhaltet Backup-as-Service, Monitoring-as-a-Service und Patch Management-as-a-Service. Alles in einem Paket, sodass Sie sich auf die wesentlichen Bestandteile Ihres Businesses konzentrieren können. Zusätzlich kann mit Premium Managed Services ein Stundenkontingent zusätzlich gebucht werden, um Ihre IT weiter zu unterstützen.
Premium Full Managing übernimmt die komplette Basis Ihrer IT Infrastruktur. Somit müssen Sie keine Tätigkeiten mehr ausführen, die zwar notwendig, aber gleichzeitig hochgradig zeitraubend sind. Backup, Monitoring und Patching Ihrer Systeme wird somit durch centron übernommen.
Premium Full Managing behandelt Ihre Systeme durch Backup as a Service, Monitoring as a Service und Patch Management as a Service. Premium Managed Services hingegen sind ein Dienstleistungskontingent, wodurch Sie das gesamte centron Know-How nutzen können, um Ihre Infrastruktur zu verbessern oder zu behandeln.
So machen Sie Ihren Server sicher: Es besteht immer die Möglichkeit eine persönliche Firewall einzurichten um weitere Sicherheit zu gewährleisten. Dies kann als virtuelles oder physisches System jederzeit realisiert werden. Wir unterstützen und beraten Sie gerne hierbei.
Grundsätzlich sichern wir jedes Gerät in unserem Rechenzentrum durch zentrale Firewalls, die einen Grundschutz bieten. Da jedes System aber bestimmte Anforderungen an Sicherheit hat, installieren wir bei Managed Servern und Clustern individuelle Lösungen, um Angreifern keine unnötigen Schwachstellen zu präsentieren.
Sollten Sie einen administrativen Zugang (Root- oder Adminrechte) auf Ihrem Managed Server benötigen, können Sie uns hierzu kontaktieren.
Aus rechtlichen Gründen erhalten Sie von uns eine Haftungsfreistellung, die Sie unterzeichnen müssen. Nachdem wir das unterschriebene Dokument erhalten haben, senden wir Ihnen die Zugangsdaten zu.
Individuelle Anpassungen an Managed Servern? Selbstverständlich. Ein Managed Server von centron wird nur für Sie gebaut und in Betrieb genommen. Jede einzelne Komponente, ob CPU, SSD/NVMe oder HDD und Arbeitsspeicher wird individuell auf Ihr Projekt angepasst. Die Angebote auf dieser Seite stellen nur Konfigurations- und Preisbeispiele dar, die Sie nach Ihren Wünschen jederzeit anpassen können.
Jede Serverkonfiguration kann auf Ihr IT-Projekt zugeschnitten werden. Ein Aufbau in Clustersystemen ist jederzeit möglich und kann zur Steigerung der Uptime und/oder der Performance eingesetzt werden. Falls es Ihre Anforderungen nötig machen, realisieren wir Ihnen auch Geocluster mit mehreren, in Deutschland oder Europa verteilten Standorten. Sprechen Sie uns an. Wir führen Anpassungen an Ihrem Managed Server präzise abgestimmt auf Ihre Bedürfnisse durch. Informieren Sie sich gerne auch über unser Rechenzentrum.
Nehmen Sie gerne Kontakt zu uns auf und nennen Sie uns einen einem Zeitraum für den Neustart. Gerne führen wir diesen für Sie durch.
Sie können grundsätzlich beliebig viele Websites oder Mailkonten (Ressourcen) anlegen, sofern dies Ihr System und Ihre Lizenzierung zulässt. Sie können im ccenter Ihre Ressourcen beliebig anpassen.
Wenn Sie weitere Fragen haben, schreiben Sie bitte ein Support-Ticket über das ccenter. Dies ist in der Regel der schnellste Weg, Hilfe von unseren Mitarbeitern zu erhalten.
Wenn Sie keinen Zugang mehr zum ccenter haben, schreiben Sie bitte an info@centron.de und geben Ihre Kundendaten (Kundennummer, letzte Rechnungsnummer, etc.) an. Sie können uns auch unter +49 951 968 34 0 erreichen.
Unser Support-Team kann Ihnen bei der Kündigung montags bis freitags von 9:00 bis 18:00 Uhr behilflich sein.
Durch dem im Premium Managed Services inkludierten Stundenkontingent erhalten Sie:
Bevorzugte Reaktion auf Störungsmeldungen des „Auftraggebers“
Unterhalten eines telefonisches First Level-Supports für Störungsannahme und Störungsbehebungen während der allgemeinen Geschäftszeiten von centron
Bereitstellen eines 24 Stunden Notfalldienstes
Aufnahme der beauftragten Service-Aufgaben innerhalb des definierten Service-Levels und Bearbeiten der Aufgaben
Sie können Premium Full Managing auf zwei verschiedene Arten für sich Nutzen:
Ressourcenbasiert
Kontingent
Die beiden Formen unterscheiden sich von der Verfügbarkeit der Dienstleistung nicht. Ressourcenbasiertes Premium Full Managing bedeutet, dass Sie auf Abruf diese Dienste in Anspruch nehmen können, während Ihnen als Kontingent eine feste Stundenzahl im Monat zur Verfügung steht, die Sie frei nutzen können.
Premium Managed Services sind nur bei einem bestehenden Premium Full Managing verfügbar.
Selbstverständlich steht Ihnen bei einem Kontingent ein reduzierter Stundensatz zu. Premium Managed Services stehen Ihnen in der Variante eines Kontingents zu den Laufzeiten von 12, 24 und 36 Monaten zur Verfügung.
Das Software Portfolio von Premium Full Managing wird kontinuierlich erweitert. Premium Full Managing beinhaltet im Moment folgende Software:
Premium Managed Services stellt die Dienstleistung und das Know How von centron dar, das Sie für Ihre IT nutzen können. bezieht sich ausschließlich auf die von centron selbst betriebenen Systeme und Hardware betrieben werden. Premium Full Managing ist untergliedert in die Basisleistungen Monitoring, Backup und Update Management (Premium Full Managing) sowie optional buchbares Stundenkontingent (Premium Managed Services).
Für aktuelle Preise und Stundensaätze, besuchen Sie bitte unsere .
Microsoft Server |
Debian Server |
Ubuntu Server |
IIS |
Apache2 |
nginx |
MSSQL Server |
MariaDB |
MySQL Server |
Postgres Server |
hMail Server |
Dovecot |
PostFix |
Exchange |
Hyper-V |
Active Directory / DNS |
PHP |
RDS (Session) |
MS Office |
FileZilla |
Plesk |
LiveConfig |
Mailstore |
GFI |
M365 |
Eset |
pfSense |
Viele Unternehmen haben Schwierigkeiten, gut ausgebildete IT-Fachkräfte zu finden. Mit Managed Services umgehen Sie dieses Problem: Sie erhalten direkt Zugriff auf einen Pool von hochqualifizierten Spezialisten.
Zahlreiche Prozesse Ihrer IT verschlingen viel Zeit, z. B. das Erstellen von Backups oder das Aufspielen von Updates. Indem Sie diese aufwändigen Routineaufgaben auslagern, haben Ihre Mitarbeiter wieder den Kopf für ihre Kernaufgaben frei. Auch die Neuaufstellung Ihrer IT als interner Dienstleister wird so begünstigt.
Nein, Managed Services und Outsourcing sind nicht dasselbe. Outsourcing beschreibt die komplette Auslagerung der Unternehmens-IT an einen externen IT-Dienstleister. Bei den Managed Services werden meist nur bestimmte Teilbereiche abgegeben. Und selbst falls es zu einer vollständigen Übergabe der IT kommt, verbleiben die Assets (Infrastruktur, Mitarbeiter) im Unternehmen.
Managed Services Provider unterscheiden sich in vier wesentlichen Punkten von den klassischen IT-Dienstleistern.
Klassische IT-Dienstleister beheben meist ein einmaliges Problem, z. B. einen Serverausfall. In diesem Zusammenhang stellen Sie eine einmalige Rechnung, abhängig von der Höhe der erbrachten Leistung.
Dagegen handelt es sich bei Managed Services um eine wiederkehrende Leistung. Beispielsweise übernimmt der Managed Services Provider jeden Monat die Backup-Aufgaben Ihres Unternehmens.
Es muss jedoch genau differenziert werden. Unter bestimmten Voraussetzungen bieten auch klassische Dienstleister wiederkehrende Services an, z. B. technischen Support für verkaufte Hardware. Hierbei handelt es sich aber nicht um einen Managed Service – es wird keine interne IT-Funktion ausgelagert.
Umgekehrt liest man oft, dass es sich bei Managed Services um ein Subscription-Modell mit einem vorher ausgehandelten monatlichen Pauschalpreis handelt.
Das stimmt nur zum Teil. Tatsächlich setzen sich Managed Services aus verschiedenen Modulen zusammen, z. B. der gewählten Storage- oder Verfügbarkeitsklasse. Diese werden zu einem wiederkehrenden Pauschalpreis abgerechnet.
Gleichzeitig werden die verbrauchsbezogenen Komponenten wie CPU- oder RAM-Auslastung nach Nutzung abgerechnet, also nicht pauschal.
Der Managed-Services-Anbieter betreut Ihr Unternehmen mit einem präventiven Mindset. Es ist in seinem eigenen Interesse, dass alle Systeme zu jedem Zeitpunkt optimal eingestellt sind. Indem er Probleme löst, bevor sie sich aufschaukeln, spart er Ihnen und sich selbst Zeit und Aufwand.
Dieses Interesse hat der klassische IT-Dienstleister nicht zwangsläufig. Häufig ist sogar das Gegenteil der Fall: Er wird nur bezahlt, wenn Komplikationen auftreten. Sein Servicekonzept ist also ein reaktives – er kommt erst zum Einsatz, wenn bereits ein Problem besteht.
Ein weiterer wichtiger Unterschied: Klassische IT-Dienstleister arbeiten meistens bei Ihnen vor Ort, während Managed-Service-Provider ihre Leistungen überwiegend aus der Ferne erbringen, häufig unter Verwendung von Cloud-Technologien. Hier gibt es Public-, Private- und Hybrid-Cloud-Modelle, die zum Einsatz kommen.
Es existieren aber auch Remote Lösungen, die ohne Cloud auskommen. Einige Provider bieten dedizierte Infrastrukturen an oder betreuen Kundensysteme über RMM-Konsolen, also Fernsteuerungssoftware.
Die bisher genannten Unterschiede münden in zwei unterschiedlichen Geschäftsmodellen. Der klassische Dienstleister ist überwiegend ein Manufakturbetrieb, der punktuell Probleme löst.
Dagegen lässt sich das Geschäftsmodell des Managed-Services-Anbieters problemlos skalieren. Er kann über dieselbe Plattform mehrere Kunden betreuen und Standardleistungen wie das Aufspielen von Updates und Patches automatisieren.
Wenn Sie weitere Fragen haben, schreiben Sie bitte ein Support-Ticket über das ccenter. Dies ist in der Regel der schnellste Weg, Hilfe von unseren Mitarbeitern zu erhalten.
Wenn Sie keinen Zugang mehr zum ccenter haben, schreiben Sie bitte an info@centron.de und geben Ihre Kundendaten (Kundennummer, letzte Rechnungsnummer, etc.) an. Sie können uns auch unter +49 951 968 34 0 erreichen.
Unser Support-Team kann Ihnen bei der Kündigung montags bis freitags von 9:00 bis 18:00 Uhr behilflich sein.
Unser State of the Art Rechenzentrum, mit drei physikalisch getrennten Außenanbindungen mit getrennter Trassenführung, ermöglicht es uns unseren Kunden eine Uptime von 99,9% zu garantieren. Das Rechenzentrum verfügt über zwei getrennte Brandabschnitte, die auch den Betrieb von brandabschnittübergreifende Clustersystemen ermöglicht.
Bei unseren Housing- und Colocation Angeboten haben Sie die Möglichkeit ab 1 HE im Singlehousing-Rack bis hin zum ganzen Colocation-Rack mit 42 HE zu wählen. Unser 24x7 Remote Hands Service wird von qualifizierten Servicemitarbeitern erbracht.
Durch unsere Brandfrüherkennung gewährleisten wir Ihnen einen sicheren Betrieb Ihrer Server auch im Gefahrenfall. Im Folgenden finden Sie technische Daten zu unseren Housing,- und Colocation Angeboten:
Rack
19" 42 HE Racks L/H/B = 1000mm x 2000mm x 800mm
19“ Racks
42 HE Racks
Strom
2 x 16 A Stromleisten (beidseitig)
2 x Backmann 16A Steckdosenleisten je 24 x Kaltgerätestecker C13
Maximale Leistungsaufnahme 3,5 kW je Rack
Netzwerk
Redundanter Multi-mode LC 10 Gbit/s (1Gbit/s) uplink pro Rack
Single-mode möglich für brandschutzübergreifende Ausfallsicherheit (keine Außenanbindung)
bestehende private VLANs können in centron Colocation Angebote inkludiert werden
brandabschnittsübergreifender Glasfaser Crossconnect (optional)
10 Gbit per Glasfaser / Rack (optisch) (optional)
Optional beschränkbar auf 1 Gbit / Rack
Eigene IPv6 und IPv4 Adressblöcke bei RIPE
Separiertes VLAN mit eigenem IP Adressbereich möglich
Multimode ist Standard auf allen centron Datacenter Kurzstrecken. Für den Uplink benötigen Sie einen Switch mit GBICs für einen Anschluss der Glasfaseranbindung des Anschlusstyps LC.
Anbindung
6 x 10 Gbit (redundant)
Multicarrier-Anbindung
Strom- und Notstromversorgung
1,25 Megawatt (redundant)
2 getrennte, brandabschnittübergreifende Stromfeeds
Redundante energieeffiziente USV Anlage mit 2 Stunden Autonomiezeit
1200 kVA Diesel Generator
PUE unter 1,2
redundante Stromversorgung über zwei Stromfeeds
Security
Alarmgesicherter Gebäudekomplex mit unterschiedlichen Sicherheitszonen
24/7 Ãœberwachung, alarmgesichert
Perimeterüberwachung
Biometrische,- Elektronische und protokollierte Zutrittskontrolle anhand Accessliste
Klimatisierung
Redundante 600 KW N+1 Klimatisierung
Direkte freie Kühlung
Min. 3,5 KW Klimaleistung je Rack
Kaltgangeinhausung mit redundant ausgelegter Klimaanlage (600 KW Klimaleistung)
Rechenzentrumsfläche
600 m²
2 getrennte Brandschutzabschnitte
Private Cages
Data Center Features
3 physikalisch getrennte Aussenanbindung mit getrennter Trassenführung
Redundante brandabschnittübergreifende Coreinfrastruktur
Kabelmanagement
rot = public (WAN)
grün = private (LAN)
weiß = IPMI
gelb = POE
Jedes Ihrer Geräte erhält vor dem Einbautermin eine eigene ID, um es sofort identifizieren und Ihrem Account zuweisen zu können.
Sollten Sie personelle Unterstützung beim Betrieb Ihrer Systeme benötigen, stehen Ihnen dedizierte centron-Techniker und Administratoren zur Verfügung. centron bietet auch für die temporäre Nutzung von Büro- und Rechenzentrumsflächen optimale Lösungen.
Wir erstellen Ihnen gerne ein bedarfsgerechtes Angebot. Mit dem ISO 27001 und ISO 9001 zertifizierten centron Datacenter sind Sie auf der sicheren Seite.
Falls Sie weniger als 42 HE (1 Rack) gebucht haben, ist Ihr Rack ausgestattet mit PDUs / Steckdosenleisten.
Nicht enthalten sind Schrauben und Kabel. Die Stromversorgung stellen wie via C13 Kontaktsteckdosen bereit. Der Uplink wird von centron bereitgestellt.
Der Netzwerk Switch wird von 1 bis 41 HE von centron bereitgestellt.
Ja, indem Sie 42 HE buchen.
Falls Sie ein ganzes Rack buchen, ist der Netzwerkswitch nicht inklusive. Dieser muss zusätzlich gebucht werden.
Ja, Sie können Hardware an uns schicken.
Wir können Ihnen nach Erhalt der Hardware anbieten, diese kurzfristig bei uns zu lagern oder diese von uns verbauen zu lassen.
Bitte öffnen Sie hierzu, vor dem Versenden, eine Supportanfrage aus ihrem ccenter Account. In der Supportanfrage wird Ihnen auch unsere Adresse genannt.
Ja wir können Ihre Hardware verbauen, tauschen oder allgemeine Arbeiten an Ihrer Hardware ausführen.
Hierfür berechnen wir Ihnen Premium Full Managing / Remote Hands. Es wird pro angefangenen 15 Minuten Arbeit berechnet. Den aktuellen Preis für Premium Full Managing / Remote Hands finden Sie hier.
Falls wir Ihnen ausgebaute oder getauschte Hardware zusenden sollen, senden Sie uns bitte passendes Verpackungsmaterial und ein frankiertes Paketlabel.
Unsere Racks sind standardmäßig über 10 GBit/s angebunden.
Der monatliche Trafficverbrauch berechnet sich nur aus externem Traffic. Interner Traffci wird nicht berechnet.
Die Steckdosen sind mit 16A pro Steckdose abgesichert.
Der Strom wird pro verbrauchter kWh einmal im Monat abgerechnet. Den aktuellen Preis finden Sie hier.
Bei der Auswahl eines Colocation-Anbieters sind Faktoren wie Standort, garantierte Betriebszeiten, Sicherheitsmaßnahmen, Preise und Service-Level-Agreements sowie der Ruf und die Erfolgsbilanz des Anbieters wichtig. Alles Dinge, die centron kontinuierlich liefert.
Centron bietet eine Reihe von Dienstleistungen an, von der einfachen Raum- und Stromvermietung bis hin zu fortgeschrittenen Dienstleistungen wie dem Vor-Ort-Service für alle Ihre Bedürfnisse.
Die Migration Ihrer Server in eine Colocation-Einrichtung kann ein komplexer Prozess sein, und es ist wichtig, mit einem Anbieter zu arbeiten, der Erfahrung mit Server-Migrationen hat. Bei centron können Sie uns Ihre Hardware entweder zusenden, selbst anliefern oder selbst installieren – je nachdem, was Ihnen am besten passt.
In der Regel haben Sie über ein Webportal oder ein anderes Fernverwaltungsprogramm Fernzugriff auf Ihre Geräte. Sie haben auch die Möglichkeit, einen Fernwartungsdienst zu beauftragen, der physische Aufgaben wie den Neustart von Servern oder den Austausch von Hardware durchführt.
Colocation-Einrichtungen verfügen in der Regel über mehrere Redundanzstufen, einschließlich Notstromgeneratoren und redundanter Kühl- und Netzwerksysteme, um eine maximale Betriebszeit zu gewährleisten. Für den Fall einer Störung verfügt centron über einen umfassenden Disaster-Recovery-Plan, um Ausfallzeiten und Datenverluste zu minimieren. Backup-Generatoren sorgen dafür, dass Ihre Geräte auch bei einem größeren Stromausfall betriebsbereit bleiben.
Im Domain Manager können Sie Ihre Domain Kontakte und Domains selbstständig verwalten. So können Sie jederzeit zusätzliche Domains bestellen oder nicht mehr benötigte Domains kündigen.
Unter dem Menüpunkt "SSL Manager" im ccenter können Sie SSL-Zertifikate bequem selbst bestellen und verwalten.
Klicken Sie auf den grünen Button "Zertifikat bestellen", um ein neues Zertifikat zu erstellen:
So gelangenen Sie auf die folgendermaßen aufgebaute Bestellseite:
Nachdem Sie Ihr neues Zertifikat konfiguriert haben, Ihre Kontaktdaten angegeben und die Bestellung geprüft haben, geben Sie die Bestellung mit Klick auf "Bestellen auf":
Ihre Bestellung wird nun von unserem Team bearbeitet.
In der Übersicht Ihrer SSL-Zertifikate können Sie inaktive Zertifikate ein- oder ausblenden. Außerdem können Sie hier für jedes Zertifikat die zugehörigen Details aufrufen:
Unter "Zertifikatsdetails" können Sie alle aktuellen Informationen zum jeweiligen Zertifikat abrufen. Außerdem können Sie die bestehende Konfiguration anpassen und Ihr Zertifikat selbst erneuern:
Folgendermaßen können Sie die Validierungsdaten Ihres Zertifikats bearbeiten:
Die Erneuerung Ihres Zertifikats funktioniert wie folgt:
Secure Sockets Layer (SSL) ist ein Protokoll, das für eine sichere Übermittlung von Daten (z.B. zwischen Webserver und Browser) sorgt. Bei SSL-Zertifikaten handelt es sich um kleine Dateien, die Unternehmensdaten mit einem digitalen kryptografischen Schlüssel versehen. In einem Webbrowser aktiviert SSL das Vorhängeschloss und das HTTPS-Protokoll, wodurch eine sichere Verbindung zwischen Webserver und Browser hergestellt wird. Das Sicherheitsprotokoll SSL sorgt für:
Schutz gegen Manipulation und unberechtigten Zugriff während der Übertragung
Digitales Anhängen eines kryptografischen Schlüssels an Unternehmensdaten
Sicherheit bei Kreditkartentransaktionen, Datenübertragung, Logins, u.v.m
Authentifizierung des Unternehmens und/oder der Domain
Für den verschlüsselten Aufruf der Seite sorgt ein SSL-Zertifikat, welches für eine Domain eingebunden wird. Vor allem für Login-Bereiche und Seiten von Banken oder Shops sind Zertifikate für den Schutz der Kundendaten erforderlich. Bei der Eingabe persönlicher Daten sollte man immer darauf achten, dass eine gesicherte Verbindung besteht. Bei folgenden Punkten ist man verpflichtet ein SSL Zertifikat zu nutzen:
Sie führen einen Online-Shop und akzeptieren Online-Bestellungen
Sie möchten Formular-Daten übertragen
Sie verwalten und/oder übertragen sensible Daten wie Adressen, Namen, Bankverbindung etc.
Der Name des Hosts/Servers wird bei SSL-Verbindungen geprüft. Wenn also ein Zertifikat für „www.domain.de“ ausgestellt ist, können Sie dies nicht für die Domain „test.domain.de“ oder „www.domain.com“ nutzen. Unsere Zertifikate sind allerdings dann für die Hauptdomain („domain.de“) gültig, wenn der aufrufende Browser dieses Feature von SSLv3 unterstützt (bei allen aktuellen Browser ist dies der Fall). Wenn Sie also ein Zertifikat bestellen, welches mit „www.“ anfängt, können Sie es auch ohne „www.“ nutzen und andersherum. Wir empfehlen aber die Variante MIT „www.“. Sogenannte Wildcard-Zertifikate (*.domain.de) ermöglichen es Ihnen zusätzlich zur Hauptdomain („beispiel.de“) alle anderen Subdomains, beispielsweise test.domain.de ebenfalls zu sichern. Die Domain eines einmal ausgestellten Zertifikates kann nachträglich nicht geändert werden. Ändert sich die Domain muss also ein neues Zertifikat beantragt werden.
Nein, Sie schreiben Ihre Webseiten wie gewohnt in HTML, PHP, Perl etc. und laden diese auf Ihren Server. Dass die Daten verschlüsselt zwischen Server und Browser übertragen werden, spielt für fast alle Anwendungen keine Rolle. Eventuell müssen aber interne Verlinkungen auf https://... geändert werden.
Grundsätzlich bieten wir SSL-Zertifikate von drei autorisierten Zertifizierungsstellen an:
Thawte
Sectigo
Let's Enrypt (R3)
Alle drei Dienstleister bieten verschiedene Varianten von Zertifikaten an, die sich jedoch in ihrer grundlegenden technischen Funktionsweise gleichen. Die Zertifikate unterscheiden sich bei der im Browser vermerkten Zertifizierungsstelle, wenn Sie sich dort die Informationen zum auf der Seite verwendeten Zertifikat anzeigen lassen.
Des Weiteren muss zwischen sogenannten „domainvalidierten“ und „firmenvalidierten“ Zertifikaten unterschieden werden. Ein domainvalidiertes Zertifikat dient ausschließlich zur Verschlüsselung der Kommunikation zwischen Client und Server. Es findet daher keine erweiterte Validierung statt. Bei firmenvalidierten Zertifikaten wird neben der Verschlüsselung auch der Zertifikatsinhaber bestätigt. Dafür müssen aber entsprechende Nachweise erbracht werden, die die Angaben bestätigen (Handelsregisterauszug, Personalausweiskopie, o.Ä.).
Die von der centron GmbH angebotenen SSL-Zertifikatstypen sowie weitere Informationen zu deren Funktionsumfang finden Sie unter folgendem Link.
Lets Encrypt ist ein Dienst der von der Internet Security Research Group (ISRG) zur Verfügung gestellt wird. Das Ziel ist es automatisierte und kostenfreie SSL-Zertifikate anzubieten und somit für ein sicheres Internet, dass die Privatsphäre ihrer User schätzt, zu sorgen. Finanziert werden diese Anstrengungen durch ein breites Spektrum an Organisationen, von kleinen Unternehmen, über non-profit Organisationen, bis zu multilateralen Konzernen. Bei den Zertifikaten von Let´s Encrypt handelt es sich um domainvalidierte Zertifikate (DV), bei welchen die gleiche Verschlüsselungstechnologie wie bei Positive SSL-Zertifikaten verwendet wird. Dies macht Zertifikate von Lets Encrypt genauso sicher wie kostenpflichtige Zertifikate.
Bestellen Sie über uns ein Let´s Encrypt-Zertifikat und wir verwalten es für Sie (Zertifikat bestellen)
Let´s Encrypt-Zertifikate selbst über das Verwaltungsinterface einrichten:
In den verschiedenen Webbrowsern wie Firefox, Internet Explorer oder Opera wird das Vorhandensein eines SSL-Zertifikates auf verschiedene Weise angezeigt. Nachfolgend zeigen wir Ihnen einige Beispiele hierzu:
Standard SSL Zertifikat
Google Chrome
Mozilla Firefox
Internet Explorer
Erweitert validiertes SSL Zertifikat
Google Chrome
Mozilla Firefox
Internet Explorer
Wenn Sie weitere Fragen haben, schreiben Sie bitte ein Support-Ticket über das ccenter. Dies ist in der Regel der schnellste Weg, Hilfe von unseren Mitarbeitern zu erhalten.
Wenn Sie keinen Zugang mehr zum ccenter haben, schreiben Sie bitte an info@centron.de und geben Ihre Kundendaten (Kundennummer, letzte Rechnungsnummer, etc.) an. Sie können uns auch unter +49 951 968 34 0 erreichen.
Unser Support-Team kann Ihnen bei der Kündigung montags bis freitags von 9:00 bis 18:00 Uhr behilflich sein.
Unter dem Menüpunkt Domain Manager können Sie Kontakte bequem selbst anlegen und verwalten. Zur Bestellung einer Domain werden Kontaktdaten benötigt, die einer zentralen Stelle übermittelt werden. Im Bedarfsfall unterscheidet man zwischen verschiedenen Kontakten:
Der Domaininhaber ist der eigentliche Eigentümer der Domain, dabei kann es sich um ein Unternehmen oder auch um mehrere Inhaber handeln.
Der administrative Kontakt stellt den fachlichen Ansprechpartner für die Domain dar. Hierbei muss es sich um eine natürliche Person handeln.
Der technische Kontakt ist für die technische Verwaltung der Domain zuständig. Standardmäßig ist das Centron.
Klicken Sie auf die grüne Schaltfläche Kontakt hinzufügen um einen Kontakt anzulegen.
Machen Sie Angaben zum Kontakt, indem Sie die Felder im darauffolgenden Formular befüllen. Sie haben auch die Möglichkeit Ihre bereits hinterlegen Kundendaten über die blaue Schaltfläche Kundendaten laden in das Formular zu laden.
Speichern Sie die Angaben über die grüne Schaltfläche Erstellen.
Sie können einen bestehenden Kontakt über die jeweilige blaue Schaltfläche bearbeiten.
Eine Domain ist eine einzigartige Internetadresse, unter der Besucher eine Website im Internet erreichen können wie z. B. „centron.de“.
Unter dem Menüpunkt Domain Manager > Domain Verwaltung > Domains können Sie Domains bequem selbst bestellen und verwalten.
Klicken Sie auf die grüne Schaltfläche Domain hinzufügen um eine Domain zu bestellen.
Sie können bestehende Domains über die blaue Schalftläche Domain bearbeiten bearbeiten.
Über die Domainverwaltung können Sie eine Kündigung für die Domain hinterlegen. Mehr Informationen dazu, finden Sie in unserem Artikel Domain kündigen.
Bevor Sie einen Domain bestellen, müssen Sie einen Domainkontakt anlegen. Eine Beschreibung finden Sie unter Domain Kontakte verwalten.
Klicken Sie auf die grüne Schaltfläche Domain hinzufügen um eine Domain zu bestellen.
Machen Sie Angaben zur Domain, indem Sie die Felder im darauffolgenden Formular befüllen.
Schließen Sie die Bestellung über die grüne Schaltfläche Bestellen ab.
Sie können eine Domain kündigen, indem Sie die Domain über die blaue Schaltfläche Domain bearbeiten aufrufen.
Im Abschnitt Domain kündigen können Sie für die Domain eine Kündigung einstellen.
Wählen Sie den Kündigungszeitpunkt und bestätigen Sie den Vorgang.
Schließen Sie die Kündigung über die rote Schalftläche Kündigung anlegen ab.
Wenn Sie eine Domain an jemanden anderes übertragen wollen, benötigen Sie eine Authcode.
Bei Domainnamen mit bestimmten Endungen (z.B. .com oder .info) benötigen wir den sogenannten Authcode, auch Authinfo genannt, um den Providerwechsel starten zu können.
Da nur der Domaininhaber diesen Authcode kennt soll darüber sichergestellt werden, dass keine unrechtmäßige Domainübernahme erfolgen kann. Normalerweise sollte in der bisherigen Domainverwaltung bei der entsprechenden Domain bei den Details der Auth-Code zu finden sein.
Andernfalls müssen Sie Kontakt mit Ihrem bisherigen Domainverwalter/ Hoster/ Internetprovider aufnehmen, damit dieser Ihnen den Code zur Verfügung stellt.
Zusätzlich muss der Status der Domain per Kündigungstyp auf PREACK gesetzt werden, also einem Transfer bereits zugestimmt ist, falls jemand mit dem passenden Authcode einen Transfer beantragt.
Der Registrar-Lock ist eine Sperre für eine gTLD-Domain, mit der ein Domaintransfer zu einem anderen Registrar verhindert wird. Wenn Sie eine Domain zu und von centron transferieren möchten, müssen Sie vorab sicherstellen, dass ein eventuell vorhandener Registrar-Lock des vorhergehenden Registrars deaktiviert wurde.
Darüber hinaus wird mit einem Registrar-Lock verhindert, dass eine Domain unter einer gTLD ungewollt aus Ihrer Verwaltung transferiert wird. Die Sperre wird nur aufgehoben, wenn Sie die Domain mit einem PREACK (Vorab-Zustimmung) kündigen.
Einen fehlenden PREACK erkennt man am Status LOCK bzw. am Registry Status clientTransferProhibited bei dem jeweiligen NIC (z.B. nic.com für .com Domains).
PREACK ist vor allem bei folgenden Domainendungen notwendig:
.com Domains
.net Domains
domain: xy.com status: LOCK
Registry Status: clientTransferProhibited
Feld | Beschreibung |
---|---|
Domain
Domainadresse
Admin-C
Administrativer Kontakt
Owner-C
Domaininhaber
Tech-C (wird generiert)
Technischer Kontakt
Zone-C (wird generiert)
Kontakt für die Namensverwaltung
Nameservers
Server für die Namensauflösung.
Wir stellen den Webspace für Ihre Online-Dienste bereit. Auf den nachfolgenden Seiten erhalten Sie alle Infos über den Umzug Ihrer Dienste zu centron, über unterstützte Anwendungen und verschiedene weitere Themen rund um das Thema Webhosting.
Sie haben sich für eines unserer Hostingpakete entschieden und möchten Ihre bestehende Webseite und E-Mail-Postfächer zu uns umziehen? In diesem Artikel fassen wir das Vorgehen im Falle eines Umzugs von Domain, Webseite und Mailing zusammen. Sollten Sie hier Unterstützung benötigen, stehen wir Ihnen dabei gerne zur Seite.
Kopieren der Daten Ihrer Webseite von Ihrem ursprünglichen Hoster Gut zu wissen: Mit Hilfe einer temporären Domain können Sie sicherstellen, dass Ihre Webseite auch über unsere Server erreichbar ist.
Anlegen aller Postfächer auf unserem Mailserver
Umstellung des DNS auf unsere Web- und Mailserver
E-Mails vom alten auf den neuen Mailserver kopieren
Domain in die Verwaltung von centron übergeben
Einige Provider löschen nach dem Start eines ausgehenden Domaintransfers die Domain sofort von ihren Servern. Wenn keine entsprechenden Maßnahmen ergriffen werden, kann es sein, dass bei einem Domaintransfer zu uns Ihre Webseite und Ihre E-Mail-Konten vorübergehend nicht mehr erreichbar sind.
Aus diesem Grund empfehlen wir Ihnen zuerst Ihre Daten, Webseite und E-Mail-Konten auf unsere Server umzuziehen, um einer eventuellen Nicht-Erreichbarkeit vorzubeugen. So bleibt auch die Übergangsphase während der Umstellung des DNS möglichst gering.
Dafür nötig: FTP- und Datenbank-Zugangsdaten, alternativ: Zugangsdaten zum Verwaltungsinterface Ihres Hosters
Der erste Schritt ist es, die Daten Ihrer Webseite auf unseren Webserver zu kopieren. Dazu zählt im Normalfall auch eine Datenbank. So kann direkt zu Beginn die Erreichbarkeit Ihrer Webseite auf unseren Servern sichergestellt werden. Bei der Buchung des Hostingpakets ist darauf zu achten, das richtige Betriebssystem zu wählen. Ihnen steht Linux und Windows zur Auswahl. Sollte Ihnen dies nicht bekannt sein, kann Ihnen hier Ihr Hoster weiterhelfen.
Verbinden Sie sich zum Kopieren der Dateien Ihrer Webseite per FTP mit dem Webserver Ihres Hosters. Sie benötigen Unterstützung beim Aufbau einer FTP-Verbindung? Dieser Artikel hilft Ihnen dabei. Laden Sie alle Dateien Ihrer Webseite herunter. Oft empfiehlt es sich alle Dateien in ein ZIP-Archiv zu verpacken und zu komprimieren um Traffic und Zeit zu sparen. Laden Sie im Anschluss alle Daten in das Verzeichnis der Webseite in Ihrem neuen Hostingpaket wieder hoch. Achten Sie hierbei darauf, das richtige Verzeichnis zu wählen. Normalerweise lauten diese wie folgt:
Windows-Hosting: domain.de\web
Linux-Hosting: domain.de\httpdocs (Der Ordner domain.de ist hier optional.)
Oft gehört zu einer Webseite auch eine Datenbank, welche Sie zuerst bei Ihrem bisherigen Hoster sichern müssen. Informieren Sie sich vorher darüber, welche Version des Datenbankservers verwendet wird, um die Kompatibilität mit dem neuen Datenbankservers sicherzustellen. Hier sehen Sie, welche Version des Datenbankservers Ihnen bei Ihrem neuen Hostingpaket zur Verfügung steht.
Gerne unterstützen wir Sie im Rahmen unseres Umzugsservices beim Transfer Ihrer Daten zu uns (weitere Infos finden Sie am Ende dieses Beitrags).
Gut zu wissen: Mit Hilfe einer temporären Domain können Sie überprüfen, dass Ihre Webseite auch über unsere Server erreichbar ist.
Dafür nötig: E-Mail Adressen der Domain (+ ggf. zugehörige Kennwörter)
Um Ihre Erreichbarkeit per E-Mail sicherzustellen, können Ihre Postfächer bereits vor dem Umzug auf unserem Mailserver angelegt werden. Keine Sorge, dies beeinflusst nicht den aktuellen Mailversand und -empfang. Sie können selbst individuell Postfächer über unser WebPanel anlegen. Sollten Sie hierbei Unterstützung benötigen, zögern Sie nicht unseren Support zu kontaktieren. Um bereits im Voraus die Funktionalität Ihrer neuen Postfächer zu überprüfen und einen reibungslosen Umstieg zu ermöglichen, können Sie die Postfächer bereits in einem Client einrichten. In diesen Artikeln finden Sie Anleitungen zur Einrichtung eines IMAP/POP-Postfachs bzw. eines Exchange-Postfachs.
Sofern sichere Kennwörter für die Postfächer festgelegt sind und diese mit unserer Kennwortrichtlinie vereinbar sind, können diese auch für Ihre neuen Postfächer übernommen werden. Wenn diese unverändert bleiben, muss nur der Mailserver in den Einstellungen des Clients angepasst werden. Wie das funktioniert, erfahren Sie hier.
Sollten für die Postfächer neue Kennwörter festgelegt werden, müssen diese neu in den Clients eingerichtet werden.
Dafür nötig: Zugriff auf das Verwaltungsinterface Ihres bisherigen Providers
Sobald alle Daten der Webseite und die Postfächer auf unseren Servern angelegt sind, können die DNS-Einträge auf die neuen Web- und Mailserver umgestellt werden. Die hierfür nötigen IP-Adressen erhalten Sie von unserem Support. Für Unterstützung beim Umzug können Sie unsren Umzugsservice buchen (mehr Informationen dazu finden Sie am Ende dieses Beitrags).
Wir empfehlen Ihnen Umstellungen nur Montag - Donnerstag (und nicht vor Feiertagen) während unserer Geschäftszeiten durchzuführen, damit wir Sie bei etwaigen Schwierigkeiten rechtzeitig unterstützen können. Sollten Sie die Umstellung selbst vornehmen wollen, kann dies auch auf eigenes Risiko außerhalb dieser Zeiten erfolgen,
Dafür nötig: Kennwörter der alten und neuen Postfächer
Etwa 30 Minuten nachdem die DNS-Einträge Ihrer Domain angepasst wurden, greifen die Änderungen weltweit. Nach dieser Zeit werden eingehende E-Mails in jedem Fall in Ihren neuen Postfächern zugestellt, somit können die E-Mails aus Ihren alten Postfächern in die Neuen übernommen werden. Diese Anleitung unterstützt Sie dabei.
Dafür nötig: Authcode
Der letzte Schritt ist es, die Domain in die Verwaltung von centron zu übergeben.
Umstellungen werden von uns grundsätzlich nur von Montag - Donnerstag (und nicht vor Feiertagen) zwischen 9 und 16 Uhr vorgenommen um bei etwaigen Schwierigkeiten rechtzeitig handeln zu können. Sollten Sie die Umstellung selbst vornehmen wollen, kann dies auch auf eigenes Risiko außerhalb dieser Zeiten erfolgen,
Normalerweise ist Ihre Domain in Ihrem Hostingpaket inklusive, wodurch keine weiteren Kosten für Sie entstehen. Die Verwaltung Ihrer Internetpräsenz zu zentralisieren ist empfehlenswert, da Sie zum einen nur noch einen Ansprechpartner haben und zum anderen centron alle nötigen Konfigurationen direkt vornehmen kann. Für den Wechsel des Providers ist ein Authorisierungscode (kurz Authcode) nötig. Dieser Code stellt sicher, dass nur berechtigte Personen Ihre Domain transferieren können, ähnlich wie ein Passwort. Den Authcode erhalten Sie von Ihrem aktuellen Provider, sobald Sie dort die Kündigung Ihrer Domain einleiten und den Wechsel Ihres Providers dabei ankündigen. Sobald ein Authcode erstellt wurde, ist dieser normalerweise 30 Tage gültig. Bei speziellen TLDs kann dies jedoch abweichen. Sollte dies der Fall sein, werden Sie darüber von Ihrem Provider informiert.
Bei einem Domainumzug oder -transfer werden die sogenannten Nameserver, welche für Ihre Domain zuständig sind, geändert. Bei dieser Änderung kann es bis zu 24 Stunden dauern, bis diese weltweit übernommen werden. Aber keine Sorge: Da wir bereits vor der Nameserveränderung alle restlichen DNS-Einträge auf unsere Server umgestellt haben, bemerken Sie von dieser langen Übergangszeit nichts.
Sollten Sie den Umzug aus zeitlichen Gründen nicht selbst vornehmen können oder nicht das technische Know-How dafür besitzen, nehmen wir die Migration Ihres Hostings gerne für Sie vor. Hierfür benötigen wir folgendes:
Authcode der Domain
FTP- und Datenbank-Zugangsdaten, alternativ: Zugangsdaten zum Verwaltungsinterface Ihres Hosters
E-Mail Adressen der Domain + ggf. zugehörige Kennwörter, sofern …
diese übernommen werden sollen und unseren Sicherheitsrichtlinien entsprechen
die E-Mails aus Ihren alten Postfächern in die Neuen übernommen werden sollen
Bitte beachten Sie dabei, dass für den Umzugsservice zusätzliche Kosten anfallen. Wenden Sie sich für weitere Informationen einfach an unseren Support.
WordPress ist ein CMS zur einfachen und effizienten Erstellung, Wartung, Pflege und Erweiterung von Webseiten(-inhalten).
WordPress basiert auf der Scriptsprache PHP und zeichnet sich durch seine enorme Erweiterbarkeit und gute Codepflege durch regelmäßige Updates aus.
Durch die starke und flexible Erweiterbarkeit unterstützt WordPress eine Vielzahl an Webseiten, von einfachen Blogs bis hin zu großen Unternehmenswebseiten. So wird WordPress unter anderem für folgende Webseiten Arten verwendet:
Business Webseite
eCommerce Webseiten (Webshops)
Blogs
Visitenkarten Webseiten
Portfolio Webseiten
Foren
Dadurch, dass WordPress unter der freien GPLv2 Lizenz steht, steht es jedem frei WordPress
zu jedem erdenklichen Zweck zu verwenden.
bis zum Quellcode zu lesen und zu bearbeiten.
beliebig weiter zu verteilen.
auch in modifizierter Form weiter zu verteilen.
Das WordPress CMS stellt einige Anforderungen an den Hoster, welche verglichen mit anderen CMS recht genügsam sind. Nachfolgend eine kleine Zusammenfassung:
MySQL Es wird eine MySQL Datenbank der Version 5.0 oder höher vorausgesetzt. MariaDB ist ebenfalls kompatibel.
PHP WordPress benötigt PHP in Version 5.6 oder höher um alle Funktionen verwenden zu können. Empfohlen wird PHP 7.3 oder 7.4.
PHP memory_limit Das in PHP gesetzte Memory Limit muss bei mindestens 32MB liegen, es werden jedoch Werte ab 64MB oder höher empfohlen.
mod_rewrite mod_rewrite ist ein Apache2 Webserver Modul welches das umschreiben von komplizierten, technischen URLs in lesbare Adressen, sogenannte „schöne URLs“, ermöglicht. Dies ist unter anderem für SEO empfehlenswert. mod_rewrite ähnliche Module sind ebenfalls möglich.
Alle erforderlichen Voraussetzungen für WordPress werden durch unsere Webhosting Pakete erfüllt. Jetzt informieren
WordPress Hosting mit Support der centron-Spezialisten ermöglicht es Ihnen, Ihre Webseite ohne Sorgen im ISO 27001 zertifizierten centron Rechenzentrum in Deutschland zu hosten. Bei Fragen oder Problemen zu Ihrem Shared Hosting Produkt helfen wir Ihnen gerne weiter.
Doch auch wenn Sie Ihr bestehendes Projekt von einem anderen Provider zu uns umziehen möchten, unterstützen wir Sie mit unserem Know-How und unserer Erfahrung. Unabhängig davon, ob es sich um Fragen zu einem Domainwechsel oder zur Migration Ihrer Webseiten handelt.
Wir empfehlen Ihnen für den sorgenlosen Betrieb Ihrer WordPress Seite unser Economy (Linux) V2 Webhosting Paket. Jetzt informieren!
In folgender Dokumentation von WordPress erfahren Sie alles über die Installation der aktuellsten Version von WordPress:
Folgende Anleitung von Wordpress beschreibt, wie Sie am Besten bei einem Update vorgehen:
Sie können das FTP-Protokoll zusammen mit einem FTP-Client nutzen, um Daten wie Bilder, HTML-Dateien oder Scriptdateien zwischen Ihrem Computer und Ihrem Server zu übertragen.
In Ihrem Webhosting-Paket sind normalerweise ein oder mehrere FTP-Zugänge freigeschaltet.
Sie können für jeden FTP-Benutzer einen eigenen Benutzernamen und ein zugehöriges sicheres Kennwort festlegen.
Dem FTP-Benutzer wird auch der Dokumentenpfad mitgegeben, auf welchen er Zugriff hat. Möchten Sie beispielsweise einen Benutzer für einen Dienstleister erstellen, welcher nur auf den Ordner unter dem Pfad /web/entwicklung/
Zugriff haben soll, dann können Sie den Zugang des FTP-Benutzers auf diesen Ordner (und untergeordnete) beschränken.
Als weitere Option können Sie für jeden FTP-Benutzer festlegen, ob er Dateien lesen, schreiben oder beides darf. Im Normalfall benötigt Ihr FTP-Benutzer beide Berechtigungen für den gewählten Dokumentenpfad.
Die Konfiguration eines FTP-Nutzers ist von Hostsystem und Bedienoberfläche abhängig. Diese beiden Artikel leisten Ihnen Unterstützung dabei ein neues FTP-Konto zu erstellen:
Ein FTP-Client ist die Anwendung, welche auf Ihrem Computer installiert werden kann. Diese wird zum Herstellen einer Verbindung mit einem FTP-Server verwendet. Es stehen zahlreiche kostenlose und kostenpflichtige FTP-Clients im Internet zur Auswahl. Wir stellen Ihnen hier einige beliebte Programme vor:
FileZilla (kostenlos) - Erhältlich für Windows, Mac & Linux
WinSCP (kostenlos) - Erhältlich für Windows
Die Konfiguration aller FTP-Clients oder von Anwendungen mit FTP-Funktion funktioniert grundlegend gleich. Suchen Sie in Ihrem FTP-Client das Menü zum Verbinden mit Netzwerkgeräten / FTP-Servern, bzw. den Verbindungsmanager auf und geben Sie die benötigten Daten ein.
Welche Informationen Sie für die Eingabe verwenden müssen hängt von Ihrem Hosting-Paket ab. Grundlegend benötigt der FTP-Client folgende Daten für eine erfolgreiche Verbindung:
FTP-Server/-Hostname - Hier muss die Adresse des FTP-Servers eingegeben werden. Das ist meist die Domain Ihrer Webseite.
FTP-Benutzername - Der Benutzernamen für Ihren erstellten FTP-Benutzer.
FTP-Passwort - Das Kennwort für Ihren FTP-Benutzer.
FTP-Port - Wenn nicht anders angegeben, kann der FTP-Standardport 21 verwendet werden.
Beispiel FileZilla:
Smartstore.NET ist eine Open-Source-E-Commerce-Lösung, mit welcher man ohne weitere HTML- oder CSS-Kentnisse Webshops erstellen kann.
Smartstore.NET ist ein CMS zur einfachen und effizienten Erstellung, Wartung Pflege und Erweiterung von Webseiten(-inhalten).
Durch die starke und flexible Erweiterbarkeit unterstützt Smartstore.NET eine Vielzahl an Webseiten, von kleinen Webshops bis hin zu großen B2B-Shops. Zu den Hauptfunktionen von SmartStore.NET gehören die Unterstützung für Geschenkgutscheine, anonymes Auschecken, mehrere Währungen, Produkt-Tags, E-Mail-Marketing, benutzerdefinierte Preise, Mengenrabatte, Bestandsverwaltung und vieles mehr.
Dadurch, dass Smartstore.NET unter der freien GPLv3 Lizenz steht, steht es jedem frei Smartstore.NET
zu jedem erdenklichen Zweck zu verwenden.
bis zum Quellcode zu lesen und zu bearbeiten.
beliebig weiter zu verteilen.
auch in modifizierter Form weiter zu verteilen.
Das Smartstore.NET CMS stellt einige Anforderungen an den Hoster welche, verglichen mit anderen CMS, recht genügsam sind. Nachfolgend eine kleine Zusammenfassung:
IIS Smartstore.NET benötigt mindestens IIS7 (Integrated Pipeline Mode).
MSSQL Es wird eine MSSQL Datenbank der Version 2008 oder höher vorausgesetzt. Microsoft SQL Server Compact 4 ist ebenfalls kompatibel.
ASP.NET Es muss mindestens ASP.NET in der Version 4.5.1 und ASP.NET Full Trust Level vorhanden sein.
Die Hostingpakete Smartstore.NET Standard Hosting und Smartstore.NET Pro Hosting wurden in Zusammenarbeit mit der SmartStore AG genau auf die Bedürfnisse von Smartstore.NET zugeschnitten und bieten Ihnen eine sichere und leistungsfähige Plattform für den Betrieb von smartstore.NET.
Smartstore.NET Hosting mit Support der centron-Spezialisten ermöglicht es Ihnen, Ihre Webseite ohne Sorgen im ISO 27001 zertifizierten centron Rechenzentrum in Deutschland zu hosten. Bei Fragen oder Problemen zu Ihrem Shared Hosting Produkt helfen wir Ihnen gerne weiter.
Doch auch wenn Sie Ihr bestehendes Projekt von einem anderen Provider zu uns umziehen möchten, unterstützen wir Sie mit unserem Know-How und unserer Erfahrung. Unabhängig davon, ob es sich um Fragen zu einem Domainwechsel oder zur Migration Ihrer Webseiten handelt.
In folgender Dokumentation von Smartstore.NET erfahren Sie alles über die Installation der aktuellsten Version von Smartstore.NET:
Diese Angaben sind mit unserem Mailserver kompatibel:
Folgende Anleitung von Smartstore.NET beschreibt, wie Sie am Besten bei einem Update vorgehen:
Shopware ist ein modulares, made in Germany, Open Source eCommerce System, welches von der gleichnamigen Shopware AG veröffentlicht wird und ermöglicht Online Händlern eine freie und flexible Gestaltung Ihrer Online Shops.
Shopware basiert auf der Skriptsprache PHP und zeichnet sich durch integrierte Warenwirtschaft, sowie die durchdachte Funktionsweise aus.
Shopware bietet die perfekte technologische Basis, um Ihren Online Shop auf einer modernen Plattform zu realisieren und höhere Kundenzufriedenheit zu erlangen.
Nachfolgend einige typischen Bestandteile eines Shopware Online Shops:
Startseite mit Neuheiten, Topseller, Aktionen
Produktsuche
Produktkategorien
Artikel Filter
Produkt Detailansichten
Warenkorb
Kundenbereich mit Bestellübersicht und Adressverwaltung
Blog Bereich
Dadurch, dass Shopware unter der freien AGPLv3 Lizenz steht, steht es jedem frei Shopware
zu jedem erdenklichen Zweck zu verwenden.
bis zum Quellcode zu lesen und zu bearbeiten.
beliebig weiter zu verteilen.
auch in modifizierter Form weiter zu verteilen.
Shopware stellt einige Anforderungen an den Hoster, welche für einen reibungslosen Betrieb erfüllt werden müssen. Nachfolgend eine kleine Zusammenfassung:
PHP Shopware benötigt PHP in Version 7.0 oder höher um alle Funktionen verwenden zu können. Empfohlen wird PHP 7.3 oder 7.4.
MySQL Es wird eine MySQL Datenbank der Version 5.6 oder höher vorhanden sein. MariaDB ist ebenfalls kompatibel.
PHP memory_limit Das in PHP gesetzte Memory Limit muss bei mindestens 128MB liegen, es werden jedoch Werte ab 256MB oder höher empfohlen.
mod_rewrite mod_rewrite ist ein Apache2 Webserver Modul welches das umschreiben von komplizierten, technischen URLs in lesbare Adressen, sogenannte „schöne URLs“, ermöglicht. Dies ist unter anderem für SEO Gründe empfehlenswert. mod_rewrite ähnliche Module sind ebenfalls möglich.
Shopware Hosting mit Support der centron-Spezialisten ermöglicht es Ihnen, Ihre Webseite ohne Sorgen im ISO 27001 zertifizierten centron Rechenzentrum in Deutschland zu hosten. Bei Fragen oder Problemen zu Ihrem Shared Hosting Produkt helfen wir Ihnen gerne weiter.
Doch auch wenn Sie Ihr bestehendes Projekt von einem anderen Provider zu uns umziehen möchten, unterstützen wir Sie mit unserem Know-How und unserer Erfahrung. Unabhängig davon, ob es sich um Fragen zu einem Domainwechsel oder zur Migration Ihrer Webseiten handelt.
In folgender Dokumentation von Shopware erfahren Sie alles über die Installation der aktuellsten Version von Shopware:
Diese Dokumentation von Shopware unterstützt Sie bei einem Umstieg von Shopware 5 zu Shopware 6:
Folgende Anleitung von Shopware beschreibt, wie Sie am Besten bei einem Update vorgehen:
Smartstore.NET basiert auf der Scriptsprache und zeichnet sich durch seine enorme Erweiterbarkeit und gute Codepflege durch regelmäßige Updates aus.
Alle erforderlichen Voraussetzungen für Smartstore.NET werden durch unsere Webhosting Pakete erfüllt.
Wir empfehlen Ihnen für den sorgenlosen Betrieb Ihrer Smartstore.NET Seite unser Economy (Windows) V2 Webhosting Paket. !
Folgende Anleitung unterstützt Sie dabei, ein E-Mail Konto im Backend korrekt einzurichten:
Port | SSL aktiv |
---|
Alle erforderlichen Voraussetzungen für Shopware werden durch unsere Shopware Hosting Pakete erfüllt.
Wir empfehlen Ihnen für den sorgenlosen Betrieb Ihrer Shopware Seite unser Shopware Standard Hosting Paket. !
25 | Nein |
25 | Ja |
587 | Nein |
587 | Ja |
Typo3 ist ein freies Content-Management-System (CMS) zur einfachen und effizienten Erstellung, Wartung Pflege und Erweiterung von Webseiten(-inhalten). Typo3 basiert auf der Scriptsprache PHP, die Ausgabe im Browser erfolgt mit HTML und JavaScript.
Durch die starke und flexible Erweiterbarkeit unterstützt Typo3 eine Vielzahl an Webseiten, von einfachen Blogs bis hin zu großen Unternehmenswebseiten. So wird Typo3 unter anderem für folgende Webseiten Arten verwendet:
Business Webseiten
eCommerce Webseiten (Webshops)
Blogs
Visitenkarten Webseiten
Portfolio Webseiten
Foren
Dadurch, dass Typo3 unter der freien GPLv2 Lizenz steht, steht es jedem frei Typo3
zu jedem erdenklichen Zweck zu verwenden.
bis zum Quellcode zu lesen und zu bearbeiten.
beliebig weiter zu verteilen.
auch in modifizierter Form weiter zu verteilen.
Das Typo3 CMS stellt einige Anforderungen an den Hoster, welche verglichen mit anderen CMS recht genügsam sind. Nachfolgend eine kleine Zusammenfassung:
MySQL Es wird eine MySQL Datenbank der Version 5.5 oder höher vorausgesetzt. MariaDB ist ab Version 10.0 ebenfalls kompatibel.
PHP Typo3 benötigt PHP in Version 7 oder höher um alle Funktionen verwenden zu können.
PHP memory_limit Das in PHP gesetzte Memory Limit muss bei mindestens 64MB liegen.
Typo3 Hosting mit Support der centron-Spezialisten ermöglicht es Ihnen, Ihre Webseite ohne Sorgen im ISO 27001 zertifizierten centron Rechenzentrum in Deutschland zu hosten. Bei Fragen oder Problemen zu Ihrem Shared Hosting Produkt helfen wir Ihnen gerne weiter.
Doch auch wenn Sie Ihr bestehendes Projekt von einem anderen Provider zu uns umziehen möchten, unterstützen wir Sie mit unserem Know-How und unserer Erfahrung. Unabhängig davon, ob es sich um Fragen zu einem Domainwechsel oder zur Migration Ihrer Webseiten handelt.
In folgender Dokumentation von Typo3 erfahren Sie alles über die Installation der aktuellsten Version von Typo3:
Folgende Anleitung von Typo3 beschreibt, wie Sie am Besten bei einem Update vorgehen:
Das Webpanel (auch Websitepanel) ist die zentrale Hosting-Verwaltungsoberfläche der centron GmbH.
Mit dem Webpanel haben Sie die volle Kontrolle über Ihr Hosting. Sie können die DNS-Einstellungen Ihrer Domains verwalten und Ihren Hostingpaketen neue Domains und Subdomains hinzufügen. Sie können auch Datenbanken und Datenbankbenutzer, Mailkonten und FTP Konten anlegen und verwalten.
Drupal ist ein Content-Management-System (CMS) und -Framework zur Organisation von Webseiten. Drupal ist eine freie Software. Sie basiert auf PHP und ist kompatibel mit MySQL.
Durch die hohe Flexibilität und Performance eignet sich Drupal vor allem für dynamische und mehrsprachige Webseiten. Sowohl kleine Blogs, als auch große Unternehmenswebseiten lassen sich gut mit Drupal abbilden. So wird Drupal unter anderem für folgende Webseiten Arten verwendet:
Business Webseiten
eCommerce Webseiten (Webshops)
Blogs
Visitenkarten Webseiten
Portfolio Webseiten
Foren
Dadurch, dass Drupal unter der freien GPLv2 Lizenz steht, steht es jedem frei Drupal
zu jedem erdenklichen Zweck zu verwenden.
bis zum Quellcode zu lesen und zu bearbeiten.
beliebig weiter zu verteilen.
auch in modifizierter Form weiter zu verteilen.
Folgende Installationsvoraussetzungen sind von Drupal gegeben:
MySQL Es wird eine MySQL Datenbank der Version 5.5.3 oder höher vorhanden sein. MariaDB ist ebenfalls kompatibel.
PHP Drupal benötigt PHP in Version 7.0 oder höher um alle Funktionen verwenden zu können. Empfohlen wird PHP 7.3 oder 7.4.
PHP memory_limit Das in PHP gesetzte Memory Limit muss bei mindestens 64MB liegen, es werden jedoch Werte ab 128MB oder höher empfohlen.
Alle erforderlichen Voraussetzungen für Drupal werden durch unsere Webhosting Pakete erfüllt. Jetzt informieren
Drupal Hosting mit Support der centron-Spezialisten ermöglicht es Ihnen, Ihre Webseite ohne Sorgen im ISO 27001 zertifizierten centron Rechenzentrum in Deutschland zu hosten. Bei Fragen oder Problemen zu Ihrem Shared Hosting Produkt helfen wir Ihnen gerne weiter.
Doch auch wenn Sie Ihr bestehendes Projekt von einem anderen Provider zu uns umziehen möchten, unterstützen wir Sie mit unserem Know-How und unserer Erfahrung. Unabhängig davon, ob es sich um Fragen zu einem Domainwechsel oder zur Migration Ihrer Webseiten handelt.
In folgender Dokumentation von Drupal erfahren Sie alles über die Installation der aktuellsten Version von Drupal:
Folgende Anleitung von Drupal beschreibt, wie Sie am Besten bei einem Update vorgehen:
Joomla! ist ein leistungsstarkes, einfach zu konfigurierendes und beliebtes Open Source CMS, mit welchem kleine bis mittelgroße Websites auf einfache Weise gestaltet werden können.
Das System basiert auf der Scriptsprache PHP und verwendet eine MySQL-Datenbank zum Speichern der Webseiten-Inhalte.
Durch den starken Funktionsumfang wird Joomla! für Webseiten jeder Art eingesetzt:
Business Webseiten
eCommerce Webseiten (Webshops)
Blogs
Visitenkarten Webseiten
Portfolio Webseiten
Foren
Behördenportale
Schulwebseiten
Dadurch, dass Joomla unter der freien GPLv2 Lizenz steht, steht es jedem frei Joomla
zu jeden erdenklichen Zweck zu verwenden.
bis zum Quellcode zu lesen und zu bearbeiten.
beliebig weiter zu verteilen.
auch in modifizierter Form weiter zu verteilen.
PHP Joomla! benötigt PHP in Version 5.3.10 oder höher um alle Funktionen verwenden zu können. Empfohlen wird PHP 7.3 oder höher.
MySQL Es wird eine MySQL Datenbank der Version 5.5.3 oder höher vorhanden sein. MariaDB ist ebenfalls kompatibel.
PHP memory_limit Das in PHP gesetzte Memory Limit muss bei mindestens 64MB liegen, es werden jedoch Werte ab 128MB oder höher empfohlen.
mod_rewrite mod_rewrite ist ein Apache2 Webserver Modul welches das umschreiben von komplizierten, technischen URLs in lesbare Adressen, sogenannte „schöne URLs“, ermöglicht. Dies ist unter anderem für SEO Gründe empfehlenswert. mod_rewrite ähnliche Module sind ebenfalls möglich.
Joomla! Hosting mit Support der centron-Spezialisten ermöglicht es Ihnen, Ihre Webseite ohne Sorgen im ISO 27001 zertifizierten centron Rechenzentrum in Deutschland zu hosten. Bei Fragen oder Problemen zu Ihrem Shared Hosting Produkt helfen wir Ihnen gerne weiter.
Doch auch wenn Sie Ihr bestehendes Projekt von einem anderen Provider zu uns umziehen möchten, unterstützen wir Sie mit unserem Know-How und unserer Erfahrung. Unabhängig davon, ob es sich um Fragen zu einem Domainwechsel oder zur Migration Ihrer Webseiten handelt.
Folgende Anleitung von Joomla! beschreibt, wie Sie am Besten bei einem Update vorgehen:
Das WebPanel ist die zentrale Hosting-Verwaltungsoberfläche der centron GmbH.
Mit dem WebPanel haben Sie die volle Kontrolle über Ihr Hosting. Sie können die DNS-Einstellungen Ihrer Domains verwalten und Ihren Hostingpaketen neue Domains und Subdomains hinzufügen. Sie können auch Datenbanken und Datenbankbenutzer, Mailkonten und FTP Konten anlegen und verwalten.
Dort melden Sie sich mit Ihrem Benutzernamen sowie dem Kennwort an. Die Anmeldedaten haben Sie nach der Freischaltung Ihrer Bestellung per Mail von uns erhalten. Der Benutzername entspricht Ihrer Kundennummer.
Sollte Ihnen Ihr Kennwort nicht mehr bekannt sein, können Sie die „Kennwort vergessen?“-Funktion nutzen.
Nach erfolgreicher Anmeldung erhalten Sie eine Ãœbersicht Ihrer gebuchten Pakete.
Durch einen Klick auf „Mein Konto“ oben rechts im Bild können Sie Ihr Passwort ändern, Ihren Vor- und Nachnamen aktualisieren, sowie Ihre E-Mail-Adresse ändern oder eine sekundäre E-Mail-Adresse hinzufügen.
Bitte belassen Sie die Einstellung für „E-Mailformat“ auf „HTML“, damit Status- und Berichtsmails, die Sie sich aus dem WebPanel zuschicken lassen können, richtig dargestellt werden.
Wenn Sie die Reiter „Kontaktinformation“ und „Anzeigeeinstellungen“ öffnen, können Sie Ihre Kontaktinformationen aktualisieren, sowie die WebPanel Sprache ändern und die Anzahl der angezeigten Elemente pro Seite einstellen.
Bitte belassen Sie bei den Kontaktinformationen die Auswahl für „Land“ bei „Germany“ wenn Sie Status- und Berichtsmails auf Deutsch erhalten möchten. Bei der Auswahl eines anderen Landes werden Ihnen diese Mails auf Englisch zugestellt.
Durch einen Klick auf „Passwort ändern“ können Sie Ihr WebPanel Kennwort ändern.
Durch einen Klick auf „Kontenzusammenfassung anzeigen“ erhalten Sie eine Übersicht über Ihre gebuchten Pakete bei der centron GmbH und können sich diese per Mail zusenden lassen.
Hier sehen Sie auch Ihr aktuelles Passwort für den Zugang zum WebPanel.
Durch einen Klick auf die Bereich-Statistik Ihres gebuchten Pakets erhalten Sie eine Übersicht über Ihre aktuell verfügbaren Ressourcen.
Sie sehen hier wie viel Webspace Sie momentan verbrauchen, wie viele Domains und Subdomains angelegt sind und die Anzahl Ihrer E-Mailkonten, Websites und FTP-Konten. Durch einen Klick auf „Alle Kontingente anzeigen“ erhalten Sie eine detaillierte Übersicht über Ihre Speicherbelegung.
Alle erforderlichen Voraussetzungen für Typo3 werden durch unsere Webhosting Pakete erfüllt.
Wir empfehlen Ihnen für den sorgenlosen Betrieb Ihrer Typo3 Seite unser Economy (Linux) V2 Webhosting Paket. !
Sie erreichen das Webpanel unter folgender Adresse:
Alle erforderlichen Voraussetzungen für Drupal werden durch unsere Webhosting Pakete erfüllt.
Wir empfehlen Ihnen für den sorgenlosen Betrieb Ihrer Drupal Seite unser Economy (Linux) V2 Webhosting Paket. !
Alle erforderlichen Voraussetzungen für Joomla! werden durch unsere Webhosting Pakete erfüllt.
Wir empfehlen Ihnen für den Sorgenlosen Betrieb Ihrer Joomla! Seite unser Economy (Linux) V2 Webhosting Paket. !
In folgender Dokumentation von Joomla! erfahren Sie alles über die Installation der aktuellsten Version von Joomla!:
Das WebPanel erreichen Sie über die Internetadresse
Um eine Webseite aufrufen zu können, benötigt der Browser die IP-Adresse des Servers, auf welchem die Inhalte der Webseite liegen. Hierbei hilft das DNS.
Das Domain Name System ist ein System, welches Internetadressen in IP-Adressen umwandelt und umgekehrt. Das DNS ist also dafür zuständig und notwendig, dass wir über Internet-Adressen oder IP-Adressen auf Webseiten zugreifen können. Außerdem erleichtert das DNS dem Benutzer die Suche nach Webseiten, da sich Wörter leichter als Zahlenfolgen merken lassen.
DNS-Einträge hinzufügen, ändern und löschen
Melden Sie sich im Webpanel an.
Wählen Sie „Domänen“ in Ihrem Hostingpaket aus.
Klicken Sie Ihre gewünschte Domäne an. Die DNS-Einstellungen können unter „DNS-Zoneneinträge bearbeiten“ verwaltet werden.
Unter „Einträge hinzufügen“ können Sie DNS-Einträge hinzufügen.
Um DNS-Einträge zu entfernen, benutzen Sie den roten „Löschen“-Button auf der rechten Seite.
Bitte beachten Sie, dass eine Domain nicht automatisch registriert wird, wenn Sie diese im WebPanel hinzufügen. Diese müssen Sie über unsere Webseite oder per E-Mail bestellt werden.
Eine Domäne ist eine einzigartige Internetadresse, mit der Benutzer eine Website besuchen können wie z. B. „centron.de“.
(Sub-)Domain auf unseren Nameservern hinzufügen
Sofort-Alias anlegen
Als Subdomain oder auch sogenannte „Third-Level“-Domain wird der Teil einer Domain bezeichnet, der vor dem eigentlichen Namen steht und durch einen Punkt abgetrennt dargestellt wird wie z. B. „beispiel.centron.de“ Subdomains werden eingesetzt, um bestimmte Bereiche einer Website besonders zu kennzeichnen. Eine Subdomain wird zum Beispiel für den Shop eines Unternehmens verwendet wie z. B. „shop.centron.de“.
Unter „Domänen“ in Ihrer Webpanel Oberfläche finden Sie das Feld „Domäne hinzufügen“. Hier wählen Sie zwischen „+ Domäne“ und „+ Subdomäne“. So können Sie Ihre Domain oder Subddomain Ihrem Paket zuweisen.
Klicken Sie auf „Domänen“.
Rechts oben finden Sie „Domäne hinzufügen“.
Wählen Sie „+ Domäne“ oder „+ Subdomäne“ aus.
Geben Sie Ihren gewünschten Domänennamen an.
Setzen Sie den Haken bei „DNS aktivieren“, wenn eine DNS-Zone auf unseren Nameservern für die Domäne erstellt werden soll.
Zeigt die Domain auf externe Nameserver und Sie möchten, dass Ihre Domain auf einen unserer Webserver zeigt, setzen Sie den Haken „Webseite erstellen“ und entfernen den Haken bei „DNS aktivieren“.
Sollen für die Domäne unsere Nameserver verwendet werden, setzen Sie den Haken „Webseite erstellen“ und „DNS aktivieren“.
Anschließend können Sie Ihre Webseite bearbeiten.
Ein Sofort-Alias ist eine temporäre Domain, welche zum sofortigen Zugreifen auf die Webseite oder Postfächer während der DNS-Aktualisierung dient.
Klicken Sie auf „Domänen“
Wählen Sie Ihre gewünschte Domäne aus
Klicken Sie auf „Sofort-Alias erstellen“
Nun wurde Ihre temporäre Domäne erstellt
Melden Sie sich im Webpanel an
Wählen Sie Ihr gewünschtes Paket im Drop-down Menü aus
Klicken Sie auf „Webseiten“
Unter „Webseite erstellen“ wählen Sie Ihre Domäne aus und erstellen die Webseite mit einem Klick auf „+ Webseite erstellen“
Ihre Webseite können Sie über den roten Button „Löschen“ entfernen. Hierbei werden allerdings nicht die Webdaten gelöscht. Möchten Sie auch die dazu gehörigen Daten löschen, setzen Sie den Haken bei „Löschen des Webseiten-Verzeichnisses erzwingen?“.
Möchten Sie Ihre Domain auf eine andere URL weiterleiten? Diese Einstellung können Sie im Webpanel festlegen:
Wählen Sie unter Webseiten die gewünschte Webseite, die weitergeleitet werden soll aus
Klicken Sie auf „Weiterleitung zur URL“
Fügen Sie die Ziel-URL ein
Nun haben Sie noch die Möglichkeit verschiedene Umleitungstypen auszuwählen
„Alle Anfragen zum genauem Ziel weiterleiten (anstatt relativ zum Ziel)“
Gibt einen 302-Statuscode (Moved Permanently) zurück, der den Client anweist, eine neue Anforderung an die die Ziel-URL zu senden, da der Inhalt dauerhaft verschoben wurde. Diese Information darf im Cache gespeichert werden. Hier erscheint die genaue Zieladresse nach der Umleitung in der Adresszeile des Browsers.
„Nur Anfragen zu Inhalten in diesem Verzeichnis weiterleiten (keine Unterverzeichnisse)“
Gibt einen 302-Statuscode (Moved Permanently) zurück, der den Client anweist, eine neue Anforderung an die die Ziel-URL zu senden, da der Inhalt dauerhaft verschoben wurde. Dies wird nicht gecached, da hier davon auszugehen ist, dass in absehbarer Zeit die alte URL wieder verfügbar ist. Auch hier erscheint die Zieladresse nach der Umleitung in der Adresszeile des Browsers. Etwaige Eingaben nach dem / werden in diesem Fall übernommen und ergänzt.
„Permanente Weiterleitung aktivieren“
Gibt einen 301-Statuscode (Found) zurück, der den Client darüber informiert, dass sich der Standort für die angeforderte Ressource dauerhaft geändert hat. Hier erscheint die Zieladresse nach der Umleitung in der Adresszeile des Browsers. Etwaige Eingaben nach dem / werden in diesem Fall übernommen und ergänzt.
Bestätigen Sie Ihre Angaben mit einem Klick auf „Änderungen speichern“ rechts unten
Sie haben im Webpanel ein Zertifikat für Ihre Webseite eingebunden, allerdings erscheint die Webseite nach Aufrufen im Internetbrowser immer noch mit http und wird als unsicher angezeigt? In den folgenden Schritten wird erklärt, wie eine https-Weiterleitung in der web.config eingerichtet wird, damit Ihre Webseite als „sicher“ angezeigt wird:
Klicken Sie links im „Main Menu“ auf den Reiter „Hosting-Bereich Menü“ → „Dateimanager“
Wählen Sie den Ordner Ihrer Webseite aus
Klicken Sie auf „web“
Bearbeiten Sie die „web.config“ mit einem Klick auf das Symbol mit „Stift und Papier“
Fügen Sie anschließend unten stehende Regel ein
Bestätigen Sie Ihre Angaben danach mit einem Klick auf „Speichern“ rechts unten
Sie haben ein Linux-Hosting gebucht und möchten Ihre Webseite verwalten?
Eine entsprechende Anleitung finden Sie hier.
Der IIS (Internet Information Server) ist ein Teil des Windows Betriebssystems, welches die Möglichkeit bietet, Webserver zu realisieren und Daten und Dokumente online zugänglich zu machen. Unterstützte Protokolle sind z. B. HTTP, HTTPS, FTP, SMTP, POP3 und WebDAV.
Verwalten einer IIS-Webseite per remote
Webpanel Zugang anlegen
IIS Modul installieren
IIS Modul verbinden
Wählen Sie unter „Webseiten“ Ihre gewünschte Webseite aus
Klicken Sie auf den Reiter „Verwaltung“
Geben Sie ein Passwort an, mit dem Sie sich in Zukunft mit dem IIS verbinden möchten
Nun werden die Verbindungsinformationen zum IIS-Server, sowie der IIS interne Name für die Webseite angezeigt. Diese benötigen Sie zur Einrichtung der Webseite im IIS.
Als Nächstes müssen Sie die Verwaltungskonsole installieren, welche sich mit dem Server verbindet und mit welcher Sie die Seite verwalten können. Hierzu muss ein zusätzliches Windows Feature installiert werden.
Klicken Sie mit einem Rechtsklick auf das Startmenü und wählen „Programme und Features“ aus (siehe Bild)
Klicken Sie dort auf „Windows-Features aktivieren oder deaktivieren“
Wählen Sie das Modul IIS-Verwaltungskonsole in Internetinformationsdienste > Webverwaltungstools > IIS-Verwaltungskonsole
Anschließend die Installation mit „OK“ starten
Installieren Sie den IIS Manager for Remote Administration von der Microsoft Webseite
Öffnen Sie IIS
Wählen Sie unter „Datei“ „Mit einer Site verbinden“ aus
Geben Sie die Verbindungsdetails an, welche Sie aus dem Webpanel (Schritt 1.5) entnehmen können. Bestätigen Sie mit „Weiter“
Geben Sie nun den Benutzernamen und das Passwort an, welches Sie im Webpanel für diese Webseite festgelegt haben (Schritt 1.4)
Nach erfolgreicher Installation können Sie noch einen benutzerdefinierten Namen für Ihre Seite festlegen und anschließend mit „Fertig“ die Einrichtung abschließen
Wichtig! Es kann sein, dass Sie bei der Einrichtung gefragt werden, ob Sie dem Server vertrauen, oder einige zusätzliche Module installieren und ausführen wollen. Installieren Sie hier alle angebotenen Module und lassen die Ausführung zu, um die Verwaltung vollständig durchführen zu können.
Ihr IIS Manager für entfernte Administration ist nun vollständig eingerichtet. Sie können Ihre Webseite nun darüber steuern.
FTP (File Transfer Protocol) ist ein Protokoll, welches man zum Übertragen von Dateien über IP-Netzwerke verwendet.
Dateien zwischen Computer und Server übertragen
Berechtigungen der User durch mehrere Konten unterscheiden
Lese- und Schreibrechte verwalten
Melden Sie sich im WebPanel mit Ihrer Kundennummer als Benutzername an
Wählen Sie ihr gewünschtes Paket im Drop-down Menü aus
Unter „FTP-Konten“ finden Sie „FTP-Konto hinzufügen“
Geben Sie Ihren gewünschten Benutzernamen
Vergeben Sie ein sicheres Kennwort
Wählen Sie das Verzeichnis, auf das der Benutzer Zugriff haben soll
Setzen Sie den jeweiligen Haken, wenn der Benutzer Lese- oder auch Schreibrechte haben soll
Bestätigen Sie Ihre Eingabe rechts unten mit „Aktualisieren“
Um sich mit dem Server per FTP zu verbinden lesen den Artikel FTP.
Ein E-Mail-Postfach, oft auch engl. E-Mail-Account, bietet etwa die gleiche Funktion wie das Postfach der traditionellen Briefpost: Es nimmt eingehende Nachrichten an und bewahrt diese für den Empfänger auf.
Die digitalen Postfächer werden in unserem WebPanel E-Mail-Konten genannt. Wenn eine E-Mail Adresse nur weiterleiten soll, können Sie für diesen Zweck einen Alias anlegen. Desweiteren haben Sie die Möglichkeit Verteilerlisten und sogenannte „Catch-All“-Konten anzulegen.
Erstellen, Verwalten und Löschen von E-Mail-Konten
Erstellen oder Löschen von E-Mail-Aliassen
Erstellen, Verwalten von E-Mail-Listen (Verteilerlisten)
Hinzufügen von E-Mail-Domänen, E-Mail-Zeigern und Catch-All-Konten
E-Mail Konten dienen zum Empfang und Versand von E-Mails.
Wählen Sie auf der Startseite „E-Mail-Konten“ aus
Klicken Sie oben rechts auf „E-Mail-Konto erstellen“
Geben Sie den gewünschten Namen ein
Wählen Sie mit Hilfe des Drop-Down-Menüs die Domäne aus
Vergeben Sie ein sicheres Passwort (kann auch generiert werden)
mit einem Klick in das Eingabefeld können Sie sich Ihre Eingabe anzeigen lassen
Optional können Sie noch die folgenden Angaben machen
persönlichen Informationen
automatische Antwort, welche beim Empfang einer E-Mail automatisch an den Absender gesendet wird (Ablaufdatum kann festgelegt werden z.B. für Abwesenheit während des Urlaubs)
Weiterleitung (Originalnachricht wird aufbewahrt: „Weiterleitung in Kopie“)
Signatur im Text- oder HTML-Format
Wenn Sie mit Ihren Angaben zufrieden sind, klicken Sie rechts unten auf „Speichern“
Sollten Sie das erste E-Mail Konto für Ihre Domain hinzufügen, werden im Hintergrund automatisch alle nötigen DNS-Einträge und Einstellungen getroffen.
Klicken Sie auf der Startseite auf „E-Mail-Konten“
Wählen Sie das gewünschte Konto aus
Sie haben nun folgende Möglichkeiten
Passwort ändern
Persönliche Informationen ergänzen
Automatische Antworten erstellen, bearbeiten oder entfernen
Weiterleitungen erstellen, bearbeiten oder entfernen
Signaturen erstellen, bearbeiten oder entfernen
Darüber hinaus sehen Sie unter Kontoinformationen, ob Ihr Konto aktiviert ist, die Größe und wie viel sie von Ihren Kontingent bereits verwenden. Ebenso sehen Sie ihr letztes Anmeldedatum.
Klicken Sie auf der Startseite auf „E-Mail-Konten“
Wählen Sie das gewünschte Konto aus
Scrollen Sie nun ganz nach unten
Rechts unten finden Sie den Button „Löschen“
Achtung: Durch das Löschen des E-Mail Kontos werden auch unwiderruflich alle E-Mails gelöscht
Eine als E-Mail-Alias angelegte E-Mail Adresse leitet E-Mails weiter, ohne diese auf dem Mailserver zu speichern.
Wählen Sie auf der Startseite „E-Mail-Aliasse“ aus
Klicken Sie oben rechts auf „E-Mail-Alias erstellen“
Geben Sie den gewünschten Namen ein
Wählen Sie mit Hilfe des Drop-Down-Menüs die Domäne aus
Geben Sie die E-Mail-Adresse an, an welche die E-Mails weitergeitet werden sollen
Mit einem Klick auf „Speichern“ bestätigen Sie ihre Angaben
Klicken Sie auf der Startseite auf „E-Mail-Aliasse“
Wählen Sie den gewünschte Alias aus
Rechts finden Sie den Button „Löschen“
Mit einer E-Mail-Liste haben Sie die Möglichkeit mehrere Empfänger gleichzeitig zu erreichen. E-Mails, die an eine E-Mail-Liste gesendet werden, werden, wie beim E-Mail-Alias weitergeleitet, nur an mehrere Empfänger.
Wählen Sie auf der Startseite „E-Mail-Listen“ aus
Klicken Sie oben rechts auf „Mailing erstellen“
Geben Sie den gewünschten Namen ein
Wählen Sie mit Hilfe des Drop-Down-Menüs die Domäne aus
Geben Sie mit Hilfe des Posting-Modus an, wer an diese Liste senden darf
Öffentlich: Jeder darf an die Liste senden
Mitgliedschaft: Nur Mitglieder („Empfänger“) dürfen an die Liste senden
Ankündigungen: Nur festgelegte Mitglieder dürfen die Liste senden
berechtige Mitglieder werden mit Hilfe der E-Mail-Adresse im Feld „E-Mail-Ankündigungen“ definiert
Geben Sie die Mitglieder (E-Mail-Adressen) an, an welche die E-Mails weitergeleitet werden sollen
Optional: Mit Hilfe der Auswahl „SMTP-Authentifizierung benötigt“, muss sich der User am Mailserver authentifizieren, bevor eine E-Mail versendet wird
Mit einem Klick auf „Speichern“ bestätigen Sie ihre Angaben
Klicken Sie auf der Startseite auf „E-Mail-Listen“
Wählen Sie die entsprechende E-Mail-Liste
Bearbeiten Sie den Postingmodus, welcher angibt, wer an diese Liste senden darf
Öffentlich: Jeder darf an die Liste senden
Mitgliedschaft: Nur Mitglieder („Empfänger“) dürfen an die Liste senden
Ankündigungen: Nur festgelegte Mitglieder dürfen die Liste senden
berechtige Mitglieder werden mit Hilfe der E-Mail-Adresse im Feld „E-Mail-Ankündigungen“ definiert
Geben Sie die Mitglieder (E-Mail-Adressen) an, an welche die E-Mails weitergeleitet werden sollen
Optional: Mit Hilfe der Auswahl „SMTP-Authentifizierung benötigt“, muss sich der User am Mailserver authentifizieren, bevor eine E-Mail versendet wird
Mit einem Klick auf „Speichern“ bestätigen Sie ihre Angaben
Klicken Sie auf der Startseite auf „E-Mail-Liste“
Wählen Sie die gewünschte Liste aus
Rechts finden Sie den Button „Löschen“
Ein Domänenzeiger ist ein Alias einer Domain.
Beispiel: Das Postfach hallo@domain.de existiert bereits und die Domain domain2.de wird als Alias für die Domain domain.de definiert. E-Mails, die nun die E-Mail Adresse hallo@domain.de oder an hallo@domain2.de gesendet werden, werden im Postfach hallo@domain.de eingeordnet.
Klicken Sie auf der Startseite auf „E-Mail-Konten“
Wählen Sie die gewünscht Domäne aus
Wählen Sie mit Hilfe des Drop-Down-Menüs die Domain aus, welche als Alias hinzugefügt werden soll
Klicken Sie auf „Speichern“ und bestätigen Sie Ihre Auswahl
Sollten Sie jede E-Mail, die an Ihre Domain gesendet wird, empfangen wollen, unabhängig davon ob die E-Mail-Adresse existiert, haben Sie die Möglichkeit ein sogenanntes „Catch-All-Konto“ anzulegen.
Klicken Sie auf der Startseite auf „E-Mail-Domänen“
Wählen Sie die gewünscht Domäne aus
Wählen Sie mit Hilfe des Drop-Down-Menüs das E-Mail-Konto aus, welches als Catch-All-Konto genutzt werden soll
Klicken Sie auf „Aktualisieren“ und bestätigen Sie Ihre Auswahl
Öffentliche Ordner für Ihr Exchange-Konto-ermöglichen das Sammeln, Organisieren und Teilen von Informationen mit anderen Mitgliedern Ihrer Organisation.
Klicken Sie unter „Gehostete Organisation – Exchange“ auf „Öffentliche Ordner“
Unter „Neuen öffentlichen Ordner erstellen“ vergeben Sie einen Ordnernamen
Bestätigen Sie Ihre Angaben mit einem Klick auf „Öffentlichen Ordner erstellen“
Wenn Sie eingehende E-Mails automatisch in einem öffentlichen Ordner verwalten möchten, müssen Sie den E-Mail Empfang für diesen Ordner aktivieren. Dadurch erhält dieser eine eigene E-Mail-Adresse.
Wählen Sie Ihren gewünschten öffentlichen Ordner aus
Klicken Sie auf „E-Mail-aktivierter Ordner“ und geben Sie die eigene E-Mail-Adresse für diesen öffentlichen Ordner an
Aktivieren Sie den Ordner mit „+ Öffentlichen E-Mail-Ordner aktivieren“
Sie können einzelne Exchange-Benutzer zum öffentlichen Ordner hinzufügen und deren genaue Berechtigungen innerhalb des öffentlichen Ordners bestimmen.
Wählen Sie Ihren gewünschten öffentlichen Ordner aus
Klicken Sie im Reiter „Allgemein“ unter „Accounts“ auf „+ Hinzufügen“
Setzen Sie den Haken bei Ihrem Benutzer und fügen diesen mit „+ Konten hinzufügen“ hinzu
Unter „Folder Permission“ können Sie Ihre gewünschten Berechtigungen setzen
Speichern Sie Ihre Einstellungen anschließend mit „Änderungen speichern“ unten rechts
Im centron Kundenwiki erhalten Sie Antworten auf Ihre Fragen und Dokumentationen zu unseren Benutzeroberflächen. Die verschiedenen Artikel unterstützen Sie bei vielen technischen Anliegen. Besuchen Sie auch unsere Webseite: www.centron.de
Folgende Beiträge werden häufig gesucht:
Sie benötigen weitere Unterstützung? Sie erreichen uns Mo. – Fr. von 9 bis 18 Uhr
☎ per Telefon 0800 775 77 57 +49 951 968 34 0
✉ per E-Mail technik@centron.de
Verteilerlisten für Ihr Exchange-Konto ermöglichen Ihnen das Verteilen von Nachrichten an eine, im Vorfeld bestimmte, E-Mail-Empfängergruppe.
Klicken Sie unter „Gehostete Organisation – Exchange“ auf „Verteilerlisten“
Mit „Neue Verteilerliste erstellen“ legen Sie eine Liste an
Geben Sie die gewünschten Angaben an:
Anzeigename der Verteilerliste
E-Mail-Adressen
Von wem die Liste verwaltet wird
Erstellen Sie anschließend die Verteilerliste mit „Verteilerliste erstellen“
Wählen Sie Ihre Verteilerliste aus
Unter dem Reiter „E-Mail-Adressen“ können Sie zusätzliche Adressen hinzufügen
Unter dem Reiter „Nachrichtenfluss“ können Sie mittels Whitelist und Blacklist Prinzip bestimmte Absender blockieren oder freischalten. Die Standardeinstellung lässt E-Mails von jedem Absender zu.
Halten Sie Ihre Änderungen mit „Änderungen speichern“ fest
Sie können Empfänger der Verteilerliste festlegen
Wählen Sie Ihre gewünschte Verteilerliste aus
Unter dem Reiter „Allgemein“ finden Sie den Button „+ Hinzufügen“
Legen Sie alle Exchange-Benutzer fest, welche als Empfänger hinzugefügt werden sollen
In dem darunterliegenden Textfeld können Sie weitere Empfänger, welche außerhalb Ihrer Domäne sind, zu Ihrer Verteilerliste hinzufügen (Verwenden Sie für jeden Empfänger eine neue Zeile)
Übernehmen Sie Ihre Einstellungen mit „Änderungen speichern“
Sie können einzelnen Exchange-Benutzern die Berechtigung, unter der E-Mail-Adresse der Verteilerliste zu versenden oder selbst als Absender für die Verteilerliste verwendet zu werden, zuweisen.
Wählen Sie Ihre gewünschte Verteilerliste aus und anschließend den Reiter „Berechtigungen“
Fügen Sie unter „Senden im Auftrag von“ Benutzer hinzu, welche die E-Mail-Adresse der Liste als Absender benutzen dürfen
Unter „Senden als“ fügen Sie Benutzer hinzu, welche unter der angegebenen E-Mail-Adresse versenden dürfen
Übernehmen Sie Ihre Einstellungen mit „Speichern“
Kontakte für Ihr Exchange-Konto ermöglichen Ihnen das zentrale Verwalten von E-Mail-Kontakten in Ihren Exchange-Domänen.
Klicken Sie unter „Gehostete Organisationen - Exchange“ auf „Kontakte“ → „+ Neuen Kontakt erstellen“
Geben Sie folgende Daten an:
Anzeigename:
E-Mail-Adresse
Erstellen Sie den Kontakt mit „+ Kontakt erstellen“
Sie können Ihre erstellten Kontakte jederzeit bearbeiten und mit weiteren Informationen wie Vor- und Zuname, Notizen, Firmen- und Kontaktinformationen, sowie mit Adresse erweitern. Um dies vornehmen zu können, folgen Sie diesen Schritten:
Wählen Sie Ihren gewünschten Kontakt aus
Folgende Änderungen können Sie unter dem Reiter „Allgemein“ vornehmen:
Anzeigename
E-Mail-Adresse
Vor- und Nachname
Firmeninformationen
Kontaktinformationen
Adresse
Unter dem Reiter „Nachrichtenfluss“ können Sie mittels Whitelist und Blacklist Prinzip bestimmte Absender blockieren oder freischalten. Die Standardeinstellung lässt E-Mails von jedem Absender zu.
Exchange Postfächer ermöglichen das Sammeln, Organisieren und Teilen von Informationen mit anderen Mitgliedern Ihrer Organisation.
Um ein Exchange-Konto einzurichten wird ein Konto auf einem unserer Mailserver benötigt, welches die Mails an unseren Exchange Server zu Ihrem Postfach weiterleitet. Alternativ kann auch ein Alias erstellt werden, der zum Exchange-Konto weiterleitet. Folgend finden Sie eine Schritt-für-Schritt-Anleitung, wie Sie in Ihrem Paket ein weiteres Exchange Konto einrichten können.
Wichtig: Bitte beachten Sie, dass Sie über unsere Webseite oder per Mail erst ein weiteres Exchange-Konto bestellen müssen, damit Ihnen das Kontingent zur Verfügung steht, dieses einrichten zu können. Gerne richten wir auch für Sie das Konto ein. Senden Sie uns dazu bei der Bestellung einfach die gewünschte E-Mail-Adresse mit.
Um ein Exchange-Konto zu benutzen wird eine Weiterleitung an unseren Exchange Server benötigt. Wenn Sie bereits ein IMAP/POP3 Postfach besitzen, richten Sie wie beschrieben eine Weiterleitung ein. Ist noch kein Postfach vorhanden, genügt es einen Alias anzulegen.
Klicken Sie auf der Startseite auf „E-Mail-Konten“
Wählen Sie das gewünschte E-Mail-Konto aus
Unter „E-Mail-Weiterleitung“ muss der Haken bei „Weiterleiten aktiviert“ gesetzt werden
Bestätigen Sie Ihre Angaben mit einem Klick auf „Speichern“
Wählen Sie auf der Startseite „E-Mail-Aliasse“ aus
Klicken Sie oben rechts auf „E-Mail-Alias erstellen“
Geben Sie den gewünschten Namen ein
Wählen Sie mit Hilfe des Drop-Down-Menüs die Domäne aus
Unter „Weiterleiten an E-Mail“ geben Sie folgendes an: EMAIL@DOMÄNE.TLD.exch14.internet1.de
Erstellen Sie Ihren Alias mit einem Klick auf „Speichern“
Wählen Sie Ihr gewünschtes Paket im Drop-Down-Menü aus
Klicken Sie unter „Gehostete Organisation – Exchange“ auf „Postfächer“
Rechts oben finden Sie den Button „Neues Postfach“
Geben Sie Ihren gewünschten Vor- und Nachnamen an
Geben Sie Ihre E-Mail-Adresse an
Legen Sie ein sicheres Passwort fest
Wählen Sie unter „Mailboxplan Name“ „Default“ aus
Bestätigen Sie Ihre Angaben mit einem Klick auf „Postfach erstellen“
Nachdem das Postfach erstellt wurde, klicken Sie auf den Reiter „E-Mail Adressen“
Geben Sie Ihre E-Mail Adresse an und wählen im Drop-Down-Menü @DOMÄNE.TLD.exch14.internet1.de aus und fügen mit einem Klick auf „E-Mail-Adresse hinzufügen“ die Weiterleitungsadresse hinzu
EMAIL@DOMÄNE.TLD muss als „Primäre E-Mail-Adresse“ mit einem grünen Haken markiert sein
Eine akzeptierte Domäne ist mit einem Alias zu vergleichen. Diese wird benötigt um die Weiterleitungsadresse am Exchange Server zu autorisieren.
Klicken Sie unter „Gehostete Organisation – Exchange“ auf „Akzeptierte Domänen“
Oben rechts finden Sie „+ Neue Domäne hinzufügen“
Wählen Sie Ihre Domäne im Drop-Down-Menü aus
Bestätigen Sie Ihre Auswahl mit einem Klick auf „Domäne hinzufügen“
Lege Sie die Domaintypen folgendermaßen fest:
DOMÄNE.TLD → InternalRelay
DOMÄNE.TLD.exch14.internet1.de → Authoritative
Standard-Domäne → DOMÄNE.TLD
Wenn Sie ein Exchange-Konto nicht mehr benötigen, muss das Postfach und der Benutzer gelöscht werden. Es ist darauf zu achten, dass die Weiterleitung beim POP3/IMAP Konto entfernt wird bzw. der Alias gelöscht wird. Benötigen Sie Ihr POP3/IMAP Konto nicht mehr, können Sie dies ebenfalls löschen.
Wichtig: Wenn Sie Ihr Exchange-Konto gelöscht haben, geben Sie uns unbedingt Bescheid, damit Sie nicht weiterhin die Lizenz für das Postfach bezahlen müssen.
Wählen Sie unter „Gehostete Organisation – Exchange“ „Postfächer“ aus
Klicken Sie auf der rechten Seite bei dem Postfach, das Sie löschen möchten, auf den roten „Löschen-Button“
Unter „Gehostete Organisation“ finden Sie unter „Benutzer“ den dazugehören Benutzer, welchen Sie ebenfalls auf der rechten Seite mit dem „Löschen-Button“ entfernen
Entfernen Sie als Nächstes die Weiterleitung:
Löschen Sie unter „E-Mail-Aliasse“ Ihren Alias
Löschen Sie unter „E-Mail-Konten“ bei Ihrem gewünschten Postfach die Weiterleitung und nehmen den Haken bei „Weiterleiten aktiviert“ heraus
Unter „E-Mail weiterleiten an Adresse:“ geben Sie folgendes an: EMAIL@DOMÄNE.TLD.exch14.internet1.de
Verwenden Sie zur Navigation durch den Artikel Ihre Browser Suche (STRG+F) oder das Inhaltsverzeichnis auf der rechten Seite.
Zum Erstellen einer MySQL oder MSSQL Datenbank, folgen Sie diesen Schritten:
Klicken Sie auf Ihrer Webpanel Startseite unter dem Menüpunkt „Datenbanken“ auf die gewünschte Datenbankart (MSSQL/MySQL)
Klicken Sie dort auf „Datenbank erstellen“
Wählen Sie einen Namen für Ihre Datenbank aus und bestätigen Sie durch einen Klick auf „Speichern“
Der Datenbank kann jederzeit auch ein anderer Benutzer zugewiesen werden. Klicken Sie hierzu auf Ihre Datenbank und wählen unter „Benutzer“ den gewünschten Datenbankbenutzer aus, welcher der Datenbank zugewiesen werden soll.
Damit Daten in eine Datenbank geschrieben oder daraus gelesen werden können, muss erst noch ein Datenbankbenutzer angelegt werden, welcher Berechtigungen für den Zugriff auf eine Datenbank hat.
Zum Erstellen eines solchen Benutzers, folgen Sie diesen Schritten:
Klicken Sie in Ihrem Paket unter „Datenbanken“ auf die gewünschte Datenbankart (MSSQL/MySQL)
Klicken Sie dort auf „Benutzer erstellen“
Geben Sie den Benutzernamen ein, welcher für den Datenbankbenutzer festgelegt werden soll.
Vergeben Sie ein sicheres Kennwort, welches für den Datenbankbenutzer verwendet werden soll. Sie können sich durch den Button „Zufällig erzeugen“ auch ein zufälliges Kennwort generieren lassen. Kopieren und sichern Sie das Kennwort aus dem ersten Kennwort Feld - es kann zu keinem späteren Zeitpunkt wieder angezeigt werden.
Optional: Geben Sie die Standard-Datenbank an. Die Standard-Datenbank ist die Datenbank, auf welchen der Benutzer primär Zugriff haben soll.
Wählen Sie alle Datenbanken aus, auf welche der zu erstellende Benutzer Zugriff haben soll.
Dem Datenbankbenutzer kann jederzeit auch eine andere Datenbank zugewiesen werden. Klicken Sie hierzu auf Ihren Datenbankbenutzer und wählen unter „Datenbanken“ Ihre gewünschte Datenbank aus, welche dem Benutzer zugewiesen werden soll
Sie haben nun einen Datenbankbenutzer angelegt. Sie können diesen zu einem späteren Zeitpunkt jederzeit wieder über die Datenbankverwaltung mit einem Klick auf den Datenbankbenutzer verwalten, um das Kennwort oder die zugeordneten Datenbanken anzupassen.
Um eine Verbindung mit einer SQL Datenbank herstellen zu können, benötigen Sie folgende Informationen:
SQL Server IP-Adresse - Unter welcher IP-Adresse ist der SQL Server erreichbar?
SQL Datenbankname - Wie heißt die gesuchte Datenbank?
SQL Benutzername - Wie heißt der SQL Benutzer, welcher Zugriff auf die Datenbank hat?
SQL Benutzerkennwort - Welches Kennwort hat der zugehörige SQL Benutzer?
Die SQL-Server Adresse, bzw. den SQL Server Hostname finden Sie, indem Sie die Detailansicht der Datenbank im Webpanel aufrufen.
Folgen Sie dazu folgenden Schritten:
Klicken Sie auf Ihrer Webpanel Startseite unter dem Menüpunkt „Datenbanken“ auf die gewünschte Datenbank Art (MSSQL/MySQL)
Klicken Sie dort im Bereich „Datenbanken“ auf den Namen der gewünschten Datenbank.
Die unter „Externer Server“ gelistete IP-Adresse ist der Hostname, bzw. die Server Adresse des SQL Servers, welche Sie zum Verbinden verwenden können
Um die Datenbank in Ihrer Webanwendung verwenden zu können, müssen Sie alle nötigen Verbindungsdaten angeben.
MSSQL
Unter MSSQL und einem Windows-Hosting können Sie die Datenbankverbindung in der web.config Datei im Webverzeichnis konfigurieren. Nachfolgend ein Beispiel:
MySQL
Sie können Ihre Datenbankstruktur über SQL Befehle verwalten.
Folgende Benutzeroberflächen unterstützen Sie beim Herstellen einer Verbindung und der Konfiguration und Verwaltung Ihrer Datenbankstruktur.
SSMS - SQL Server Management Studio
Verbinden Sie sich mittels der Software Microsoft Management Studio auf Ihre MSSQL Datenbanken. Diese Software steht für Windows zum Download zur Verfügung:
phpMyAdmin
Sie können MySQL Datenbanken unkompliziert über Ihren Webbrowser verwalten. Verwenden Sie dazu die Ihnen bekannte phpMyAdmin Adresse.
Achten Sie darauf vor dem Login den korrekten Server auszuwählen.
Ein Backup Ihrer Datenbank können Sie mit Hilfe des WebPanels anfertigen und auch wieder einspielen.
Klicken Sie auf Ihrer Webpanel Startseite unter dem Menüpunkt „Datenbanken“ auf die gewünschte Datenbankart (MSSQL/MySQL)
Wählen Sie die gewünschte Datenbank aus
Unter „Wartungs-Tools“ können Sie über „Sicherung“ ein Backup erstellen
Ihre Sicherung können Sie als ZIP- oder BAK-Datei anfertigen. Sollten Sie eine BAK-Datei wünschen, entfernen Sie den Haken bei „ZIP-Sicherung“
Wählen Sie Ihr Sicherungsziel aus:
„Per HTTP herunterladen“ → das Datenbank-Backup wird direkt auf dem Computer gespeichert
„In Ordner kopieren“ → das Datenbank-Backup wird in Ihrem Hostingbereich abgelegt
Speichern Sie das Backup mit einem Klick auf „Sicherung“
Klicken Sie auf Ihrer Webpanel Startseite unter dem Menüpunkt „Datenbanken“ auf die gewünschte Datenbankart (MSSQL/MySQL)
Wählen Sie die gewünschte Datenbank aus
Unter „Wartungs-Tools“ können Sie über „Wiederherstellen“ ein Backup einspielen
Wählen Sie Ihre Wiederherstellungsdatei aus:
„Hochgeladene Datei“ → Sie können ein Backup wählen, das sich auf Ihrem Computer befindet
„Hostingplatzdatei“ → Sie können ein Backup wählen, das in Ihrem Hostingbereich abgelegt ist
Mit einem Klick auf „Wiederherstellen“ stellen Sie das Backup wieder her
Mit Hilfe des Dateimanagers können Sie schnell und einfach ohne separaten FTP-User und -Client auf die Dateien in Ihrem Hostingpaket und Ihrem Webverzeichnis zugreifen. Hier können Sie Dateien hochladen, Dateien und Ordner erstellen, kopieren, verschieben, löschen, packen und Archive entpacken. Ebenfalls können Sie Dateien umbenennen, bearbeiten und Berechtigungen bearbeiten.
Datenbanken sind Systeme zur elektronischen Datenverwaltung durch Computer. Im unter „Datenbanken“ ist es Ihnen möglich, Datenbanken und Datenbankbenutzer zu erstellen und zu verwalten. Außerdem können Sie die Größe Ihrer Datenbank einsehen, einsehen welche IP-Adresse der Datenbankserver besitzt sowie Backups erstellen und einspielen.
Die SQL-Datenbanken und -Benutzer können Sie über die Datenbankverwaltung im einsehen. Klicken Sie auf Ihrer Webpanel Startseite unter dem Menüpunkt „Datenbanken“ auf die gewünschte Datenbank Art (MSSQL/MySQL).
Um MySQL Datenbanken in Ihrer PHP Anwendung zu verbinden, verwenden Sie die .
Die phpMyAdmin Instanz für durch das Webpanel verwaltete Datenbanken finden Sie unter folgender Adresse:
Diese Website verwendet Cookies. Durch die Nutzung der Website stimmen Sie dem Speichern von Cookies auf Ihrem Computer zu. Außerdem bestätigen Sie, dass Sie unsere Datenschutzbestimmungen gelesen und verstanden haben. Wenn Sie nicht einverstanden sind, verlassen Sie die Website.
Im Webpanel haben Sie die Möglichkeit ein Backup Ihres kompletten Hostingspaces zu erstellen und einzuspielen. Darin enthalten sind
Home-Ordner (Daten Ihrer Webseite)
DNS-Zone(n)
E-Mail-Domäne(n)
Gehostete Organisation(en)
Datenbanken und Benutzer
FTP-Konten
Webseite(n)
Dies ist z.B. vor einem Update oder einer größeren Änderung sinnvoll. Beachten Sie bitte, dass das Backup auf dem Hostingspace abgelegt wird und über FTP heruntergeladen werden muss. Um ein Backup einspielen zu können, muss dieses auch auf dem Hostingspace liegen.
Wählen Sie mit Hilfe des Drop-Down-Menüs Ihr gewünschtes Paket aus
Klicken Sie auf „Bereich-Statistik“
Unten rechts im Fenster unter „Werkzeuge“ klicken Sie auf „Sichern“
Geben Sie die nötigen Informationen an
Dateiname der Sicherung
Sicherung kopieren nach
Hosting-Bereich (Hosting-Paket, welches gesichert werden soll)
Ordner, wo das Backup abgelegt werden soll
Unter „Sicherungszusammenfassung“ wird angegeben, was im Backup enthalten ist
Erstellen Sie das Backup mit einem Klick auf „Sicherung“
Wählen Sie mit Hilfe des Drop-Down-Menüs Ihr gewünschtes Paket aus
Klicken Sie auf „Bereich-Statistik“
Unten rechts im Fenster unter „Werkzeuge“ klicken Sie auf „Wiederherstellen“
Geben Sie die nötigen Informationen an
Sicherungsort
Hosting-Bereich (Hosting-Paket, welches wiederhergestellt werden soll)
Unter Datei wählen Sie die Backup-Datei aus, welche auf dem Webspace liegen muss
Mit „Wiederherstellen“ spielen Sie das Backup ein
Sofern Ihr vServer im Webpanel importiert ist, haben Sie die Möglichkeit Ihren Server zu starten, stoppen und auszuschalten. Außerdem können Sie Snapshots erstellen.
Wählen Sie im Drop-down Menü Ihr „Server-Paket“ aus
Klicken Sie auf „Virtual Private Server“ und wählen Ihren gewünschten Server aus
Unter dem Reiter „Power“ haben Sie folgende Möglichkeiten:
Neustarten
Herunterfahren
Ausschalten
Anhalten
Zurücksetzen
Nach einem Klick auf die gewünschte Funktion, werden Sie erneut gefragt, ob Sie diese wirklich durchführen möchten
Wählen Sie im Drop-down Menü Ihr „Server-Paket“ aus
Klicken Sie auf „Virtual Private Server“, anschließend auf Ihren Server
Im Reiter „Zugang“ können Sie mit „VNC Konsole“ die Konsole starten
Wählen Sie im Drop-down Menü Ihr „Server-Paket“ aus
Klicken Sie auf „Virtual Private Server“
Anschließend auf Ihren Server
Wählen Sie den Reiter „Snapshots“ aus
Klicken Sie auf „Snapshot erstellen“
Nun erhalten Sie eine Anzeige, wann der Snapshot erstellt wurde. Außerdem können Sie diesen anwenden, umbenennen, löschen und die Unterstruktur löschen.
Wählen Sie im Drop-down Menü Ihr „Server-Paket“ aus
Unter „Virtual Private Server“ finden Sie Ihren Server
Klicken Sie auf den Reiter „Auditprotokoll“
Hier werden Änderungen am Server protokolliert. Sie können das Protokoll als Excel-Tabelle exportieren oder nach Schweregrad und Aufgabe sortieren.
In diesem Artikel wird Schritt für Schritt erklärt, wie Sie Ihr E-Mail-Konto mit Mozilla Thunderbird einbinden.
E-Mail-Konto, in unserem Beispiel verwenden wir hallo@centronhosting.de
Passwort des E-Mail-Kontos
Posteingangs- und Postausgangsserver
Ports des Mailservers, diese finden Sie in der Anleitung
Nach dem Start von Thunderbird öffnet sich automatisch der Konten-Assistent. Sollte dies nicht der Fall sein, können Sie den Assistenten auch unter „Konto einrichten“ starten indem Sie auf „E-Mail“ klicken.
Starten Sie damit, dass Sie Ihren Namen sowie ihre E-Mail-Adresse und das Passwort eingeben. Klicken Sie danach auf „Erweiterte Einstellungen“. Wählen Sie „IMAP“ und geben Sie Ihren Posteingang- sowie Postausgangsserver ein.
Den Namen Ihres neuen Servers erhalten Sie per E-Mail. Er unterscheidet sich im Normallfall vom Mailserver, welchen Sie in den Screenshots sehen.
Danach geben Sie Ihre Ports ein und wählen „SSL/TLS für den Posteingangsserver und „STARTTLS“ für den Postausgangsserver. Die Authentifizierung ist bei beiden Servern „Passwort, normal“. Bei „Benutzername“ geben Sie Ihre vollständige E-Mail-Adresse an.
Verschlüsselte Server-Ports:
Danach klicken Sie auf „Erneut testen“. Nun überprüft Thunderbird Ihre Einstellungen. Sollte es Fehler geben, überprüfen Sie noch einmal Ihre Eingaben. Beenden Sie die Einrichtung mit einem Klick auf „Fertig“.
Nun ist Ihr Konto erfolgreich eingebunden.
Als Wiederverkäufer können Sie eigene Unterkunden anlegen. Diese haben dann ihren eigenen Zugang zum Webpanel. Dort können die Kunden ihre Webseite, E-Mail-Konten, Datenbanken und FTP-Konten verwalten. In den folgenden Schritten wird erklärt, wie Sie Ihre Kunden anlegen können:
Klicken Sie auf „Kunden anlegen“
Geben Sie alle notwendigen Informationen an:
Benutzername (Anmeldename)
Passwort
Name
E-Mail-Adresse
Setzen Sie den Haken bei „Kontozusammenfassung versenden“ nicht, da Ihr Kunde ansonsten eine E-Mail mit sämtlichen Ressourcen Ihres Paketes erhält. Außer dies ist gewünscht.
Legen Sie den Kunden mit „Erstellen“ an
Auf der rechten Seite unter „Kontenzusammenfassung anzeigen“ können Sie anschließend die Zugangsdaten direkt an Ihren Kunden senden
Auf der linken Seite finden Sie im „Main Menu“ unter dem Reiter „Kontomenü“ „Hosting-Pläne“
Mit „+ Hosting-Plan erstellen“ legen Sie einen Hosting-Plan für Ihren Kunden an
Folgendes ist zu beachten:
Als „Hostingspace“ wählen Sie immer Ihr Paket aus
Der Punkt „System“ ist immer zu wählen
Der Punkt „DNS“ ist ebenfalls immer zu wählen
Folgender Plan dient als Beispiel:
Wichtig: Die beiden Haken bei „Platzzusammenfassungsbericht versenden“ und „Platzressourcen anlegen“ nicht setzen.
Klicken Sie auf „Alle Kunden“ und wählen Ihren gewünschten Kunden aus
Mit „+ Hosting-Bereich erstellen“ legen Sie einen Hosting-Bereich für Ihren Kunden an
Wählen Sie dazu im Drop-down Menü unter „Hosting-Plan“ Ihren Hosting-Plan aus
Den Haken bei „Bereichzusammenfassung versenden“ entfernen
Soll eine Domain direkt angelegt werden, geben Sie diese an
Ist keine Domain vorhanden, entfernen Sie den Haken „Bereichsressourcen erstellen“
Erstellen Sie den Hosting-Bereich mit „+ Bereich erstellen“
Protokoll | Port | Verschlüsselungstyp |
---|---|---|
IMAP
993
SSL/TLS
POP
995
SSL/TLS
SMTP
465
SSL/TLS
587
STARTTLS
Sie können Ihre centron E-Mail Postfächer in allen gängigen E-Mail Clients konfigurieren.
Hierfür haben wir für Sie eine Sammlung von Anleitungen bereitgestellt.
Webmail Client Wussten Sie, dass Sie Ihre E-Mails auch bequem ohne Installation im Browser abrufen können? Sie erreichen Ihren Webmail Client unter der Adresse mail.ihredomain.de. Sie können Sich mit der E-Mail Adresse und dem zugehörigen Kennwort anmelden. Ersetzen dabei ihredomain.de durch Ihren Domainnamen.
Um eine verschlüsselte Verbindung zu Ihrem Mailserver aufbauen zu können, benötigen Sie den Hostnamen des Servers.
Geben Sie die mail.ihredomain.de im Browser ein. Ersetzen Sie dabei ihredomain.de durch den Namen Ihrer Domain.
Sie werden auf die Webmail Login Seite weitergeleitet.
Notieren Sie sich die Adresse aus der Adresszeile
Wählen Sie eine Option aus, welche dem Schema übereinstimmt: mcno-bbg-XX.internet1.de mcno-nbg2-XX-internet1.de
Verwenden Sie folgenden Hostnamen als Ein- und Ausgehenden Mailserver: mcno-bbg-XX.internet1.de
Wichtig: Ersetzen Sie das XX durch die bei Ihnen im Webbrowser angezeigte Zahl. Bei mcno-bbg-04.internet1.de verwenden Sie also die 04: mcno-bbg-04.internet1.de
Anleitungen für Windows
Anleitungen für macOS
Anleitung für Android
Anleitungen für iOS
Ihr E-Mail Client war nicht dabei?
Versuchen Sie unsere Anleitung für „Allgemeine SMTP/IMAP Clients“, oder kontaktieren Sie uns.
Das Plesk dient zur Verwaltung Ihrer Webseite Ihres Linux Hostings bei der centron GmbH.
Folgend finden Sie Verlinkungen zu den offiziellen Plesk Dokumentationen, auf der Sie sämtliche Anleitungen und Videos finden können. Wir leiten Sie auf diese Seite weiter, weil regelmäßig Updates und Änderungen für Plesk veröffentlicht werden. Da die Dokumentation von Plesk immer auf dem aktuellsten Stand ist, sind hier auch alle Neuerungen enthalten.
Plesk (vgl. Webpanel) ist Ihre Verwaltungsoberfläche, welche Ihnen das Verwalten Ihrer Webseite ermöglicht. Außerdem können Sie Webseiten hinzufügen, Domains auf dem Webserver verwalten und FTP-Konten verwalten.
Sie erreichen das Interface je nach Hostingpaket unter folgender URL:
mhweb-bbg-X.internet1.de:8443 (Das „X“ ist durch die jeweilige Zahl zu ersetzen)
Folgende Möglichkeiten haben Sie in Ihrem Plesk-Verwaltungsinterface:
Häufig gestellte Fragen:
In diesem Artikel wird Schritt für Schritt erklärt, wie Sie Ihr E-Mail-Konto in Microsoft Outlook 2016 einbinden.
E-Mail-Konto, in unserem Beispiel verwenden wir hallo@centronhosting.de
Passwort des E-Mail-Kontos
Posteingangs- und Postausgangsserver
Ports des Mailservers, diese finden Sie in der Anleitung
Öffnen Sie Microsoft Outlook und klicken Sie oben links auf „Datei“ um die Kontoinformation zu öffnen.
Um den Einrichtungsassistenten zu starten, klicken sie auf „Konto hinzufügen“.
Wählen Sie „Manuelle Konfiguration oder zusätzliche Servertypen“ aus und klicken Sie auf „Weiter“.
Nun wählen Sie die Optionen „POP oder IMAP“ und klicken auf „Weiter“.
Im nächsten Fenster beginnen Sie damit Ihren Namen, sowie die E-Mail-Adresse einzugeben. Danach wählen Sie Kontotyp „IMAP“ und geben Sie Ihren Posteingangs- und Postausgangsserver ein.
Den Namen Ihres neuen Servers erhalten Sie per E-Mail. Er unterscheidet sich im Normallfall vom Mailserver, welchen Sie in den Screenshots sehen.
Als Benutzernamen geben Sie Ihre E-Mail-Adresse und darunter Ihr Passwort ein. Ein Haken bei „Anmeldung mithilfe der gesicherten Kennwortauthentifizierung (SPA)“ wird nicht benötigt. Zum Schluss wählen Sie „Weitere Einstellungen“.
Unter „Allgemein“ können Sie Ihr Konto umbenennen und weitere Benutzerinformationen angeben. Navigieren Sie zum Reiter „Postausgangsserver“.
Dort setzen Sie den Haken bei „Der Postausgangsserver (SMTP) erfordert Authentifizierung“ danach wechseln Sie oben in den Reiter „Erweitern“.
Hier geben Sie die nötigen Ports an. Bei „Verwenden Sie den folgenden verschlüsselten Verbindungstyp“ wählen Sie für Posteingang SSL und Postausgang TLS. Danach klicken Sie auf „OK“.
Verschlüsselte Server-Ports:
Prüfen Sie noch einmal Ihre Angaben und klicken Sie dann auf „Weiter“.
Nun wird die Verbindung geprüft. Sie sollten bei beiden Tests einen grünen Haken bekommen. Klicken Sie dann auf „Schließen“.
Falls der Test nicht erfolgreich ist, überprüfen Sie bitte noch einmal Ihre Eingaben.
Danach klicken Sie auf „Fertig stellen“.
Nun ist Ihr Postfach erfolgreich eingebunden und kann wie gewohnt verwendet werden.
Protokoll | Port | Verschlüsselungstyp |
---|
IMAP | 993 | SSL/TLS |
POP | 995 | SSL/TLS |
SMTP | 465 | SSL/TLS |
587 | STARTTLS |
In diesem Artikel wird Schritt für Schritt erklärt, wie Sie Ihr E-Mail-Konto in Microsoft Outlook 2019 einbinden.
E-Mail-Konto, in unserem Beispiel verwenden wir hallo@centronhosting.de
Passwort des E-Mail-Kontos
Posteingangs- und Postausgangsserver
Ports des Mailservers, diese finden Sie in der Anleitung
Öffnen Sie Microsoft Outlook 2019 und klicken Sie oben links auf „Datei“ um die Kontoinformation zu öffnen.
Um den Einrichtungsassistenten zu starten, klicken sie auf „Konto hinzufügen“.
Geben Sie Ihr Postfach an, welches Sie einrichten möchten. Wählen Sie nun „Erweiterte Optionen“ aus, setzen den Haken bei „Ich möchte mein Konto manuell einrichten“ und klicken Sie auf „Verbinden“.
Nun wählen Sie die Option „POP“ oder „IMAP“ aus. Standardmäßig wird „IMAP“ verwendet.
Im nächsten Fenster beginnen Sie damit Ihren Posteingangs- und Postausgangsserver anzugeben.
Den Namen Ihres neuen Servers erhalten Sie per E-Mail. Er unterscheidet sich im Normallfall vom Mailserver, welchen Sie in den Screenshots sehen.
Geben Sie als nächstes bei „Eingehende E-Mail“ den Port 993 an und wählen als Verschlüsselungsmethode „SSL/TLS“ aus. Bei „Ausgehende E-Mail“ geben Sie den Port 465 und Verschlüsselungsmethode „SSL/TLS“ an. Ein Haken bei „Anmeldung mithilfe der gesicherten Kennwortauthentifizierung (SPA) erforderlich“ wird nicht benötigt. Klicken Sie anschließend auf „Weiter“.
Verschlüsselte Server-Ports:
Geben Sie nun Ihr Kennwort für Ihr Postfach ein und schließen Sie die Einrichtung mit „Verbinden“ ab.
Nun ist Ihr Postfach erfolgreich eingebunden und kann wie gewohnt verwendet werden.
Protokoll | Port | Verschlüsselungstyp |
---|
IMAP | 993 | SSL/TLS |
POP | 995 | SSL/TLS |
SMTP | 465 | SSL/TLS |
587 | STARTTLS |
In diesem Artikel wird Schritt für Schritt erklärt, wie Sie Ihr E-Mail-Konto mit Apple Mail App einbinden.
E-Mail-Konto, in unserem Beispiel verwenden wir hallo@centronhosting.de
Passwort des E-Mail-Kontos
Posteingangs- und Postausgangsserver
Ports des Mailservers, diese finden Sie in der Anleitung
Öffnen Sie die Mail-App und geben Sie Ihren Namen sowie E-Mail-Adresse und das dazugehörige Passwort ein. Klicken Sie danach auf „Anmelden“.
Nun wählen Sie „Anderer Mail-Account …“ und klicken Sie auf „Fortfahren“.
Beginnen Sie damit, Ihre E-Mail-Adresse, falls diese nicht übernommen wurde, bei „E-Mail-Adresse“ sowie „Benutzername“ einzutragen, gefolgt vom dazugehörigen Passwort. Darunter geben Sie Ihren Posteingangs- sowie Postausgangsserver an und klicken danach auf „Anmelden“.
Den Namen Ihres neuen Servers erhalten Sie per E-Mail. Er unterscheidet sich im Normallfall vom Mailserver, welchen Sie in den Screenshots sehen.
Danach wählen Sie welche Apps Sie mit diesem Account verbinden möchten und klicken Sie auf „Fertig“.
Nun wurde Ihr E-Mail-Konto erfolgreich eingebunden.
In diesem Artikel wird Schritt für Schritt erklärt, wie Sie Ihr E-Mail-Konto mit Microsoft Outlook einbinden.
E-Mail-Konto, in unserem Beispiel verwenden wir hallo@centronhosting.de
Passwort des E-Mail-Kontos
Posteingangs- und Postausgangsserver
Ports des Mailservers, diese finden Sie in der Anleitung
Sollte sich der Konto-Assistent nicht automatisch öffnen, klicken Sie auf „Extras“ und danach auf „Konten“.
Klicken Sie auf „E-Mail-Konto hinzufügen“.
Geben Sie die E-Mail-Adresse ein und klicken Sie auf „Weiter“.
Warten Sie einen kurzen Moment und wählen Sie dann „Dienstanbieter auswählen“.
Wählen Sie als Kontotyp „IMAP/POP“ aus.
Geben Sie bei E-Mail-Adresse und Benutzername jeweils Ihre E-Mail-Adresse und das dazugehörige Passwort ein. Fügen Sie ebenfalls Ihren Posteingangs- und Postausgangsserver, sowie die Ports ein.
Den Namen Ihres neuen Servers erhalten Sie per E-Mail. Er unterscheidet sich im Normallfall vom Mailserver, welchen Sie in den Screenshots sehen.
Setzen Sie die Haken bei „Für Verbindung SSL verwenden“ und überprüfen noch einmal Ihre Angaben. Danach klicken Sie auf „Konto hinzufügen“.
Verschlüsselte Server-Ports:
Nun können Sie entweder weitere Konten hinzufügen oder die Einrichtung abschließen indem Sie auf „Fertig“ klicken.
Nun ist Ihr Postfach erfolgreich eingebunden.
Protokoll | Port | Verschlüsselungstyp |
---|
IMAP | 993 | SSL/TLS |
POP | 995 | SSL/TLS |
SMTP | 465 | SSL/TLS |
587 | STARTTLS |
In diesem Artikel wird Schritt für Schritt erklärt, wie Sie Ihr E-Mail-Konto in Microsoft Outlook (Android 10) abrufen.
E-Mail-Konto, in unserem Beispiel verwenden wir hallo@centronhosting.de
Passwort des E-Mail-Kontos
Posteingangs- und Postausgangsserver
Ports des Mailservers, diese finden Sie in der Anleitung
Öffnen Sie die Microsoft Outlook-App und klicken Sie auf „Jetzt Starten“
(Optional) Geben Sie einen Anzeigenamen und eine Beschreibung des Postfaches ein.
Nun geben Sie bei „IMAP-Posteingangsserver“ Ihren E-Mail-Server ein.
Den Namen Ihres neuen Servers erhalten Sie per E-Mail. Er unterscheidet sich im Normallfall vom Mailserver, welchen Sie in den Screenshots sehen.
Bei „SMTP-Benutzername“ tragen Sie ihre komplette E-Mail-Adresse ein. Bei „IMAP-Passwort“ geben Sie das Passwort Ihres E-Mail-Kontos ein. Die gleichen Einstellungen können bei „SMTP-Postausgangsserver“ übernommen werden.
Wenn Sie Ihre Daten eingetragen haben, drücken Sie oben auf den Haken.
Geben Sie Ihre E-Mail-Adresse ein und bestätigen Sie diese. Warten Sie kurz bis „Konto manuell einrichten“ erscheint und klicken Sie darauf.
Nun wurde Ihr Konto eingebunden und kann wie gewohnt verwendet werden. Sollten es nicht funktionieren, überprüfen Sie Ihre Angaben.
In diesem Artikel wird Schritt für Schritt erklärt, wie Sie Ihr E-Mail-Konto mit der Samsung Mail App (Android 10) abrufen.
E-Mail-Konto, in unserem Beispiel verwenden wir hallo@centronhosting.de
Passwort des E-Mail-Kontos
Posteingangs- und Postausgangsserver
Ports des Mailservers, diese finden Sie in der Anleitung
Scrollen Sie nun etwas nach unten, geben Sie den Posteingangsserver ein und wählen „SSL“.
Den Namen Ihres neuen Servers erhalten Sie per E-Mail. Er unterscheidet sich im Normallfall vom Mailserver, welchen Sie in den Screenshots sehen.
Geben Sie Ihren Postausgangsserver ein und wählen „SSL“.
Den Namen Ihres neuen Servers erhalten Sie per E-Mail. Er unterscheidet sich im Normallfall vom Mailserver, welchen Sie in den Screenshots sehen.
Öffnen Sie Ihre Samsung Mail App, wählen links oben das Menü und klicken Sie auf die Einstellungen.
Geben Sie Ihre E-Mail-Adresse sowie das dazugehörige Passwort ein und klicken Sie auf „Manuelles Setup“. Wählen Sie als Kontotyp „IMAP-Konto“.
Danach geben Sie den Port 465 an. Zum Schluss aktivieren Sie „Authentifizieren um E-Mails zu senden“ und geben Ihre E-Mail-Adresse und Passwort ein. Überprüfen Sie noch einmal Ihre Angaben und klicken Sie auf „Anmelden“.
Nun wurde Ihr E-Mail-Konto eingebunden und Ihr Posteingang sollte erscheinen. Klicken Sie noch einmal auf das Menü um die Übersicht aufzurufen.
Lernen Sie alle Funktionen des ccenter kennen
Das ccenter ist ein einzigartiges Tool, um managed Virtual Machines (vs) oder unmanaged Virtual Machines (xv) zu deployen und zu managen. Das graphische Interface des ccenters macht das Deployment und die Konfiguration einfach und intuitiv.
Sie können die ccloud mit anderen Komponenten des ccenters nutzen, um eine komplette Hosting Infrastruktur aufzubauen. Für mehr Informationen, besuchen Sie die First Steps Seite.
Dieselbe virtuelle Herangehensweise wird verwendet, um allgemeine Anpassungen in der Zukunft zu machen. Sie können sich im ccenter einloggen und Ihre Infrastruktur bequem anpassen. Alternativ können Sie ebenfalls Defaults einrichten und neue Ressourcen generieren, falls vorhanden.
Das ccenter erlaubt seinen Nutzern, folgende Services zu kontrollieren:
Virtual Machines: Einrichten, Anhalten und Neustarten virtueller Instanzen mit anpassbarer Speicher-, CPU- und RAM-Kapazität. Die Instanzen können je nach Nutzung skaliert werden.
Premium Full Managing: Backup-as-a-Service, Monitoring-as-a-Service und Patch Management-as-a-Service in einem Bundle.
S3 Storage: Einrichten, Löschen und Managen von centron S3 Object Storage Buckets und Nutzern
Basic Features: Speichern und managen Sie SSH Keys, verbinden Sie sich via RDP, starten Sie Instanzen via cloud-init und überwachen Sie Ihre Instanzen.
Als web application, wird das ccenter von folgenden Browsern unterstützt:
Google Chromeâ„¢: Version 30+
Mozilla® Firefox®: Version 28+
Apple® Safari®: Version 5+
Operaâ„¢: Version 12+
Microsoft® Internet Explorer®: Version 11 & Edge
Wir empfehlen, Google Chrome™ und Mozilla® Firefox® zu verwenden.
Sobald Sie bereit sind, mit dem ccenter loszulegen, werfen Sie einen Blick auf unsere Tutorials. Diese step-by-step Anleitungen werden Ihnen dabei helfen, Ihre erste VM zu kreieren und erste User Zugriffe zu verwalten.
In diesem Artikel wird Schritt für Schritt erklärt, wie Sie Ihr E-Mail-Konto mit der Microsoft Outlook App (iOS13) abrufen.
E-Mail-Konto, in unserem Beispiel verwenden wir hallo@centronhosting.de
Passwort des E-Mail-Konto
Posteingangs- und Postausgangsserver
Ports des Mailservers, diese finden Sie in der Anleitung
Geben Sie nun Ihren Posteingangs- und Postausgangsserver ein.
Den Namen Ihres neuen Servers erhalten Sie per E-Mail. Er unterscheidet sich im Normallfall vom Mailserver, welchen Sie in den Screenshots sehen.
In diesem Artikel wird Schritt für Schritt erklärt, wie Sie Ihr E-Mail-Konto mit der iOS Mailing App (iOS13) abrufen.
E-Mail-Konto, in unserem Beispiel verwenden wir hallo@centronhosting.de
Passwort des E-Mail-Kontos
Posteingangs- und Postausgangsserver
Ports des Mailservers, diese finden Sie in der Anleitung
Geben Sie Ihren Posteingangs- und Postausgangsserver ein, sowie bei Benutzername Ihre E-Mail-Adresse sowie das dazugehörige Passwort.
Den Namen Ihres neuen Servers erhalten Sie per E-Mail. Er unterscheidet sich im Normallfall vom Mailserver, welchen Sie in den Screenshots sehen.
Öffnen Sie die Outlook-App, geben Sie Ihre E-Mail-Adresse ein und klicken Sie auf „Konto hinzufügen“. Warten Sie kurz und klicken Sie dann auf „Konto manuell einrichten“.
Geben Sie noch einmal Ihre E-Mail-Adresse, sowie Ihr Passwort ein und klicken Sie unten auf „Erweiterte Einstellungen verwenden“.
Bei „IMAP-Benutzername“ geben Sie wieder Ihre volle E-Mail-Adresse, sowie das dazugehörige Passwort ein. Überprüfen Sie Ihre Angaben und klicken Sie dann auf „Anmelden“.
Nun haben Sie die Möglichkeit weitere Konten einzubinden. Wenn Sie das nicht möchten klicken Sie auf „Evtl. später“. Nun wurde Ihr Konnte erfolgreich eingebunden. Sollten Sie Probleme haben, überprüfen Sie noch einmal Ihre Angaben.
Danach geben Sie Ihren Namen, Ihre E-Mail-Adresse sowie Ihr Passwort ein und klicken danach auf „Weiter“.
Nun wählen Sie oben „IMAP“ und geben bei Benutzername Ihre E-Mail-Adresse sowie das dazugehörige Passwort ein.
Wählen Sie die Apps aus, mit welchen Sie das Konto verwenden möchten und klicken Sie auf „Sichern“. Nun ist Ihr Konto eingebunden und kann wie gewohnt verwendet werden.
Tutorial | Gezielter Nutzen |
---|---|
In das ccenter einloggen, das Dashboard und Menü Optionen erkunden.
Starten Sie eine VM und lernen Sie die individuellen UI Elemente kennen.
Stellen Sie User Rechte ein
Regeln Sie generelle Einstellungen, Zahlungen und Vertragsdetails
Die Serverübersicht ermöglicht es Ihnen, einen Überblick über Ihre VMs zu behalten. Im Folgenden werden die einzelnen Details und Funktionen der Serverübersicht genauer erläutert.
Die Benachrichtigung wird Ihnen dann angezeigt, insofern Sie noch in der Testphase sind. Sobald Sie die erste Rechnung beglichen haben, werden Ihre Ressourcenbeschränkungen aufgehoben und Sie können das ccenter und seine Features ohne Einschränkungen nutzen.
Sie können Ihren Vms verschiedene Tags verleihen, sie bspw. einem Projekt, einer Infrastruktur oder Ähnlichem zuzuordnen.
Die Suchleiste in der Serverübersicht sucht exklusiv nach dem Namen der VM. Insofern Sie der VM während des Deployments keinen Namen gegeben haben, können Sie das jederzeit in der Server Detailansicht nachholen.
Sie können mehrere VM auswählen und Massenaktionen durchführen. Klicken Sie hierzu die gewünschten VMs an und wählen Sie eine der folgenden Optionen:
Starten
Zurücksetzen
Stop
Tag erstellen
Die gewünschte Aktion wir dim Anschluss ausgeführt.
Sie können jederzeit aus der Serverübersicht eine neue VM erstellen. Eine genaue Anleitung hierzu finden Sie .
centron S3 Object Storage berechnet ausschließlich den genutzten Speicherplatz pro GB. Inklusive sind somit
Inbound Traffic
Outbound Traffic
Diese werden mit der Fair Use Policy behandelt.
centron nutzt eine Fair Use Policy. Das bedeutet, dass falls Ihre Download- oder Uploadrate einen übermäßigen Schwellenwert erreichen sollten, centron die jeweilige Geschwindigkeit reduziert und mit Ihnen Kontakt aufnimmt, um eine Überlastung der Systeme zu verhindern.
Name | Der VM Name ist optional. Standard: xv0000 (unmanaged) oder vs0000 (managed) |
Status | Ihre VM kann hier ein- oder ausgeschaltet werden. |
IPs | Hier können Sie die IPv4 und IPv6 Ihrer VM einsehen |
Tags |
Standort | Hier wird der Standort Ihrer VM angezeigt. Ihre Daten verlassen das jeweilige Land nicht. |
Betriebssystem | Diese Spalte gibt an, welches Betriebssystem auf Ihrer VM angelegt ist. |
Weitere Aktionen / Info | Hier können Sie die Konsole öffnen, die VM neu starten, stoppen oder löschen. |
Premium Full Managing übernimmt die Grundaufgaben Ihrer Infrastruktur: Backup, Monitoring und Patch Management. Da centron Premium Full Managing pro VM als Addon ausgewählt werden kann, können Sie frei entscheiden, welcher Teil Ihrer Infrastruktur von centron übernommen wird.
Mit ccloud Ressourcen, Premium Full Managing und Premium Managed Services können Sie jeden Bereich Ihrer IT Infrastruktur abdecken.
Um Premium Full Managing für eine VM zu aktivieren, müssen Sie während des Erstellens einer VM das Addon Premium Full Managing auswählen.
Premium Full Managing kann nur während des Erstellens eines Servers aktiviert werden. Eine Umstellung eines xv Servers (unmanaged) in einen vs Server (managed) ist nicht möglich.
Sobald Premium Full Managing aktiviert ist und Ihre VM erfolgreich erstellt wurde, übernimmt centron die oben aufgeführten Aufgaben.
Um einen einheitlichen Qualitätsstandard zu gewährleisten, erhalten Sie mit gebuchtem Premium Full Managing keinen Root Zugriff.
Mit centron ccloud VMs, können Sie schnell und einfach VMs provisionieren. Nutzen Sie unsere User Guides, Dokumentation und FAQs im Ihre Infrastruktur zu erschaffen.
Virtuelle Server, die Sie im ccenter erstellen, werden in einem der physischen Rechenzentren von centron bereitgestellt und gehostet. Virtuelle Server verhalten sich genau wie physische Server. Sie können mit dem von Ihnen gewählten Betriebssystem konfiguriert und verwaltet werden.
Die Begrenzungen der Ressourcen einer einzelnen VM sind abhängig vom CPU des jeweiligen Pool:
AMD
Intel
Durch Premium Full Managing überlassen Sie einen Großteil des Managements Ihrer VM centron. D.h., dass centron für Sie tägliche Backups übernimmt, sowie neben Patch Management auch die Gesundheit Ihres Systems überwacht und Sie im Extremfall warnt.
Zusätzlich besteht für Sie die Möglichkeit centron Know How durch Premium Managed Services für sich zu nutzen. Hier finden Sie mehr zu Premium Managed Services.
Um einen einheitlichen Qualitätsstandard zu gewährleisten, übernimmt centorn daher Passwort / SSH Zugriff. Zudem besteht hier nicht die Möglichkeit Advanced Monitoring zu buchen, da die Überwachung Ihrer Systeme von centron übernommen wird.
Sie können sowohl RAM als auch den Speicher Ihrer VM beliebig vergrößern oder verkleinern ohne Ihre VM herunterzufahren.
Unter Erweitern versteht man die Erhöhung oder Beschleunigung einer Komponente zur Bewältigung einer größeren Last. Ziel ist es, die Anzahl der Ressourcen zu erhöhen, die eine Anwendung unterstützen, um eine genaue Leistung zu erreichen oder beizubehalten. Verkleinern bedeutet, die Systemressourcen zu reduzieren, unabhängig davon, ob Sie den Ansatz des Hochskalierens verwendet haben oder nicht.
Lediglich das Verändern der Core Anzahl benötigt ein Herunterfahren der VM.
Der erste Schritt beim Anlegen und entsprechend dem Nutzen von centron S3 Storage. Hierfür navigieren Sie unter S3 Storage > S3 Benutzer und klicken Account hinzufügen.
Ihr Account wird nun automatisch angelegt.
Sie erhalten Ihre Zugänge nun per Popup. Aus Sicherheitsgründen werden diese nicht gespeichert. Sichern Sie sich Ihre Zugänge nach dem Erstellen des Accounts ab.
Im nächten Schritt erfahren Sie, wie Sie neue Buckets anlegen.
centron S3 Object Storage ist eine moderne Speichertechnologie, die in privaten und öffentlichen Cloud-Speicheranwendungen zu finden ist. In der Objektspeicher-Architektur werden Dateien nicht in Hierarchien oder Blöcken gespeichert und verwaltet, wie es bei Datei- oder Blockspeichern der Fall ist, sondern als Objekte. Ein Objekt besteht aus der Datei selbst, anpassbaren Metadaten und einer eindeutigen Kennung, über die es angesprochen wird.
Objects: centron S3 Object Storage kann Objekte, d.h. Dateien beliebigen Formate, speichern. Weder Format noch Inhalt werden beim Hochladen geprüft. Objekte können in Buckets und Ordnern gespeichert werden. Die Anzahl der Objekte, die Sie speichern können, ist unbegrenzt.
Buckets: Logische Container, in denen die Objekte der Objektspeicherung gespeichert werden. Bevor Dateien in den Objektspeicher hochgeladen werden können, muss zunächst ein Bucket erstellt werden. Der Name eines Buckets muss innerhalb der centron S3 Object Storage eindeutig sein. Der Bucket-Name muss sich an die Namenskonvention halten. Der Benutzer kann festlegen, wie die in einem Bucket enthaltenen Objekte versioniert werden und dass der Zugriff auf sie protokolliert wird. Der Zugriff auf einen Bucket wird über Berechtigungen verwaltet.
Ordner: Logische Container, in denen Objekte strukturiert gespeichert werden können, ähnlich wie in einem Dateisystem. Ein Bucket kann Ordner auf mehreren Ebenen enthalten, d.h. ein Ordner kann andere Ordner enthalten. Sie können keine Eigenschaften oder Berechtigungen für Ordner definieren, dies geschieht über Bereiche und Objekte. Für Ordner gelten die gleichen Benennungsregeln wie für Objekte - ein einmal erstellter Ordner kann nicht mehr umbenannt werden. Bereits hochgeladene Objekte können nicht in einen neu erstellten Ordner verschoben werden.
Sie können variabel Tags für Ihre VMs verwenden und gesondert
Minimum | Maximum | |
---|---|---|
Minimum | Maximum | |
---|---|---|
In den Benutzereinstellungen können Sie explizit für jeden Account die Zugangsrechte zu centron S3 Object Storage einrichten. Lesen Sie mehr unter .
CPU
1
64
RAM
1 GB
528 GB
Speicher
100 GB
5000 GB
Netzwerk
1 GBit
10 GBit
Cores
1
64
RAM
1 GB
528 GB
Speicher
100 GB
5000 GB
Netzwerk
1 GBit
10 GBit