[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [OT] VServer Emfehlung mit Debian Stable



On Fri, 09 May 2008 14:22:17 +0200, Torsten Meier <nagios@gmx.de> wrote:

Moin,

> bin gerade auf der Suche nach einem Vserver-Angebot und habe leider 
> feststellen müssen, dass einige der "großen" Anbieter noch Sarge 
> verwenden. Unter http://www.vlinux.de/?page=faq

Ich bin seit fast 3 Jahren bei vollmar.net (das ist obiger Anbieter)
und sehr zufrieden. Ich habe den v2-10 und das Ding rockt.

> gibt es ein günstiges Angebot mit Etch. Kennt jemand diesen Anbieter

Naja, ob das nun Etch oder Sarge läuft ist ja mal fast egal, die
sources.list editieren, aptitude update && aptitude dist-upgrade und
fertig. Es gibt zumindest größere Probleme auf die man stoßen kann.
Aber es gibt günstigere Angebote, zum Beispiel bei Server4you. Aber
naja, ich war dort auch mal und würde wenn, wieder zu vollmar gehen.
Du hast dort, schnelle, kompetenten und sogar netten Support, die
versprochene Leistung wird erbracht und es läuft einfach.

> und kann etwas über die Performance berichten? Bei diesem Hoster

Nein, weil das direkt von den Anwendungen abhängt, die DU laufen lassen
willst.
Wenn es hilft, auf meinem v2-10 läuft Postgrey, Postfix, Spamassassin,
Dovecot, Lighttpd und mailman. Und das geht wunderbar.

> wundert mich allerdings, dass man dort iptables "noch" nicht
> anbietet. Wie soll ich denn in dem Fall den Server vor unberichtigtem
> Eindringen schützen?

Die FAQ ist nicht mehr ganz auf dem letzten Stand. Du kannst auf dem
vserver unter /etc/firewall zwei Dateien INPUT und OUTPUT anlegen und
dort Regeln definieren, nach folgendem Schema:

-s XXX.XXX.XXX.XXX -d XXX.XXX.XXX.XXX -p [tcp/udp] --[d/s]port XX -j
[ACCEPT/DROP]

Und das funktioniert bestens.

Und wie Daniel schon sagte, im Prinzip braucht man das nicht. Lasse nur
die Sachen laufen, die nach aussen erreichbar sein sollen und gut ist.
Und falls doch mal was ist, tun die obigen Regeln ganz gut. Ich habe
damit zum Beispiel den Zugriff auf unverschlüsseltes IMAP (Port 193)
von aussen verboten. Intern brauche ich aber den Port 193 fürs Webmail
ansonsten hätte ich in dovecot einfach 193 komplett deaktiviert.
So kommt man gar nicht erst in Versuchung, Mails über eine
unverschlüsselte Verbindung zu lesen ;-).

Gruß,
Enrico

-- 
Get my GPG key from http://www.uvena.de/pub.asc

Attachment: pgp0rk4f50NMc.pgp
Description: PGP signature


Reply to: