URL: https://www.overclockers.at/internet-provider/vps-provider-fr-website_260397/page_2 - zur Vollversion wechseln!
Du kannst wahlweise ein Zertifikat für alle Domains erstellen, oder separate Zertifikate für jede Domain (server_name bei Nginx).
Zitat aus einem Post von RogaahlAfaik sind dann alle anderen Domains über die Hauptdomain zertifiziert, Subdomains außer für die Hauptdomain gehen dann glaube ich auch nicht. Oder täusche ich mich mit den zwei Aussagen?
Zitat aus einem Post von Viper780Best Practice ist aber nach wie vor eine eigene IP für Port 443 und eine für Port 80
Zitat aus einem Post von COLOSSUSDiese Aussage ergibt nur extrem wenig Sinn.
Zitat aus einem Post von COLOSSUSDiese Aussage ergibt nur extrem wenig Sinn.
Weiters gibt es heute keine benutzbaren TLS-Clients mehr, die keinen SNI-Support haben. Man kann (und in der Praxis: hat) beliebig viele TLS/X.509-Zertifikate auf einem listening socket (haben).
Zitat aus einem Post von SmutWie machst heute let’s encrypt verification ohne port 80? Klappt das mittlerweile auf 443?
Zitat aus einem Post von nexus_VIDu kannst wahlweise ein Zertifikat für alle Domains erstellen, oder separate Zertifikate für jede Domain (server_name bei Nginx).
Um wieder zurück zu den VPS Anbietern zu kommen:
Ich werfe nach meiner Recherche noch https://www.hostinger.de/ in die Anbieterliste. Hat bei den Tests die ich gefunden habe recht performant und günstig abgeschnitten. Nachteil den ich gefunden habe, "nur" 100 Mbit Anbindung und nur ein Snapshot pro Woche inkludiert.
Hat mit dem jemand schon Erfahrungen gemacht?
Netcup und Ipax schauen an sich recht nett aus.
Habt Ihr best practice Anleitungen bzgl. VPS Absicherungen/Konfigurationen bei der Hand, die ihr nutzt um die Kisten im Netz abzusichern? (SSH Ports ändern, Keys, fail2ban, etc.)
Sonst irgendwelche Tools die man sich für einen performanten modernen Webserver mit TLS Absicherung via LetsEncrypt anschauen sollte? Swag kannte ich z.B. bisher nicht, hab nur von Traefik und dergleichen als Reverse Proxy / SSL Offloading gelesen bisher.
Würd mich gern mehr mit Static Site Generatoren spielen inkl. hug of death prevention via Cloudflare als free CDN (z.B.)... einfach aus Spielelaune
Am Server selbst nur ein geändertes ssh port offen. Theoretisch könnte man "kein port offen haben", wenn man sich über einen transparenten wireguard server verbindet.
vps haben meistens keine FW dabei, dafür verwende ich ufw, allerdings Vorsicht, docker überspringt mit den defaults Settings die fw!
Mit route allow geht es gut, wie hier beschrieben: https://github.com/chaifeng/ufw-docker
SSH hardening: https://medium.com/@jasonrigden/har...sh-1bcb99cd4cef
aktuelle auditing scripts: https://github.com/jtesta/ssh-audit
+ fail2ban für ssh
Alle anderen Dienste sind dann nur per reverse proxy mit port 80/443 über den swag Container offen, der Container hat auch fail2ban für http auth.
Bin aber auch kein pro, vielleicht haben andere hier bessere Tipps.
ZitatWürd mich gern mehr mit Static Site Generatoren spielen
OpenSSH sshd so konfigurieren, dass man nur noch per Public Key Auth reinkommen kann - fertig. Mehr mache ich seit vielen Jahren nicht, um einen Server "abzusichern".
Manche Dienste mit auth vertragen vor sich sowas wie fail2ban als Bruteforce-Erschwernis ganz gut - ist aber in der Regel unnotwendig und kann durchaus auch Probleme verursachen.
Ich hab gute Erfahrung mit hetzner cloud. Linode und Netcup klappt auch gut. Ich werde mir in Kürze mal easyname ansehen. Das shared Hosting dort ist nicht soo gut, aber bin gespannt was die VPSn dort hergeebn.
Kein VPS in dem Sinne, aber für Spielereien werfe ich mal https://uberspace.de/ in den Raum. Hab da schon seit Jahren Websites (Wordpress, SSG) und hin und wieder Zeug wie Chatbot etc laufen.
Haben auch brauchbare Doku [1] und Anleitungen für bestimmte Software [2].
[1] https://manual.uberspace.de/
[2] https://lab.uberspace.de/
overclockers.at v4.thecommunity
© all rights reserved by overclockers.at 2000-2026