Ich könnte jemanden um einen vServer beerben, mit folgenden Daten :
KVM-Basis
2 virtuelle Cores
512MB RAM
100GB HDD Raid1
0,99€/Monat
Lohnt es sich zu versuchen Keyhelp darauf zu installieren? Oder wäre das höchstens ein kleines Datengrab? (z.B. für Backups von anderen Servern)
512MB ausreichend?
Re: 512MB ausreichend?
Der vS CX10 bei Hetzner hatte 1 GB RAM, er stand zwar nicht, aber laufen konnte man das auch nicht wirklich nennen
Ich würde mir etwas höherwertiges suchen.
Ich würde mir etwas höherwertiges suchen.
Mit freundlichen Grüßen, Nobby
-----------------------------------
.ninja {
color: black;
visibility: hidden;
animation-duration: 0,00001s;
}
-----------------------------------
.ninja {
color: black;
visibility: hidden;
animation-duration: 0,00001s;
}
Re: 512MB ausreichend?
Naja, verlockend ist es trotzdem .... als Backup-Server für 0,99€/Monat kann man eigentlich nicht meckern. Dann darf da aber nur ProFTPd oder so drauf. Dann könnten andere meiner Server mit Keyhelp direkt die Backups dort ablegen.
Re: 512MB ausreichend?
Als Backupserver stimmt, der Preis ist echt angenehm und macht einen nicht arm
Mit freundlichen Grüßen, Nobby
-----------------------------------
.ninja {
color: black;
visibility: hidden;
animation-duration: 0,00001s;
}
-----------------------------------
.ninja {
color: black;
visibility: hidden;
animation-duration: 0,00001s;
}
Re: 512MB ausreichend?
Theoretisch sollten 512MB ausreichen, aufgrund des recht RAM intensiven Mail filterings wird das aber vermutlich nichts.
- Jolinar
- Community Moderator
- Posts: 3609
- Joined: Sat 30. Jan 2016, 07:11
- Location: Weimar (Thüringen)
- Contact:
Re: 512MB ausreichend?
Wird nix bringen, da die Hardwareressourcen sehr beschränkt sind.
Denkbar wäre z.B. auch der Einsatz als Monitoring-Server, dafür ist er völlig ausreichend. Den freien Plattenplatz kann man ja trotzdem für Backups nutzen.
Warum noch einen FTP-Daemon installieren?
Keyhelp unterstützt doch SFTP-Verbindungen zum Remote Repository...und den SSH-Daemon wirst du auf dem Zielserver sicher laufen haben
Wenn jemand inkompetent ist, dann kann er nicht wissen, daß er inkompetent ist. (David Dunning)
Data Collector für Community Support
___
Ich verwende zwei verschiedene Schriftfarben in meinen Beiträgen /
I use two different font colors in my posts:
Data Collector für Community Support
___
Ich verwende zwei verschiedene Schriftfarben in meinen Beiträgen /
I use two different font colors in my posts:
- In dieser Farbe schreibe ich als Moderator und gebe moderative Hinweise oder begründe moderative Eingriffe /
In this color, I write as a moderator and provide moderative guidance or justify moderative interventions - In dieser Farbe schreibe ich als Community Mitglied und teile meine private Meinung und persönlichen Ansichten mit /
In this color, I write as a community member and share my personal opinions and views
Re: 512MB ausreichend?
Hab mir das mit SFTP mal durchgesehen. Würde das Ganze wie folgt umsetzen :
Base-Dir erstellen und Zugriffsrechte einschränken (Base-Dir auf root, wichtig für chroot der User):
Gruppe für SFTP-User erstellen (sftp_only) :
SSHD-Konfiguration anpassen (alle Nutzer aus Gruppe sftp_only in den SFTP-Bereich einsperren) :
SSHD neu starten :
User anlegen (in der Gruppe sftp_only, ohne Shell, Home-Dir nicht erstellen) :
Home-Dir für den User anlegen und Zugriffsrechte einschränken (nur für den User/die Gruppe) :
Danach hat jeder angelegte User ein Verzeichnis. Er kann zwar sehen, welche User noch ein Verzeichnis haben, diese jedoch nicht betreten (Access denied). Auch kann der User den chroot-Bereich nicht nach oben verlassen.
Hat jemand Verbesserungsvorschläge?
Base-Dir erstellen und Zugriffsrechte einschränken (Base-Dir auf root, wichtig für chroot der User):
Code: Select all
mkdir /home/sftp_only
chwon root:root /home/sftp_only
chmod 755 /home/sftp_only
Code: Select all
addgroup sftp_only
SSHD-Konfiguration anpassen (alle Nutzer aus Gruppe sftp_only in den SFTP-Bereich einsperren) :
Code: Select all
sudo nano /etc/ssh/sshd_config
Match Group sftp_only
ForceCommand internal-sftp
PasswordAuthentication yes
ChrootDirectory /home/sftp_only
PermitTunnel no
AllowAgentForwarding no
AllowTcpForwarding no
X11Forwarding no
Code: Select all
sudo systemctl restart sshd
User anlegen (in der Gruppe sftp_only, ohne Shell, Home-Dir nicht erstellen) :
Code: Select all
adduser --gecos "" --shell /bin/false --ingroup sftp_only --home /home/sftp_only/%user% --no-create-home %user%
Code: Select all
mkdir /home/sftp_only/%user%
chown -R %user:sftp_only /home/sftp_only/%user%
chmod 700 /home/sftp_only/%user%
Danach hat jeder angelegte User ein Verzeichnis. Er kann zwar sehen, welche User noch ein Verzeichnis haben, diese jedoch nicht betreten (Access denied). Auch kann der User den chroot-Bereich nicht nach oben verlassen.
Hat jemand Verbesserungsvorschläge?