Forum>Netzwerke>Download/Webserver mit NAS realisieren

Download/Webserver mit NAS realisieren

Cornelius Fischer
Cornelius Fischer12.03.1920:44
Hoi zusammen

Ich bekomme in den nächsten Tagen ein Upgrade für meinen Internetanschluss mit fixer IP und mehr Upload-Speed, so dass ich langsam aber sicher ein länger gewünschtes Projekt in angriff nehmen möchte. Einen eigenen kleinen Server mit dem ich Kundendaten (ZIP Dateien) zum Download bereitstellen kann sowie auf dem ich via Wordpress Kunden-Bildgalerien hosten kann.

Grob stelle ich mir folgendes vor:
• 1x Synology NAS Server in DMZ mit fixer IP lokal im Büro, natürlich mit USV abgesichert.
• Subdomain(s) von meiner Hauptdomain (liegt beim Hosting Provider) via meiner fixen IP auf das NAS legen und damit z.B. das Wordpress mit den Client-Galleries hosten
• Download von ZIP Files mittels direktem (kryptischem) Link (wahrscheinlich über die FileStation von Synology)
• Option Kunden für grössere File-Transfers einen FTP Zugang bereitzustellen

Verfügbare Hardware:
• Synology Router 2600AC welcher Firewall, Security und DMZ Dienste bietet
• Ein Synology 2-bay NAS (muss noch beschafft werden)

Nun möchte ich erstmal eine Checkliste erstellen, an was ich dabei alles denken muss bei der ganzen Konfiguration. Habt ihr da Tips, Dinge die nicht vergessen gehen sollten usw.

Mit Synology hab ich bereits ziemlich viel Erfahrung. Betreibe 2 5-bay NAS, Site-to-Site VPN mittels 2 Syno-Routern, hab die Firewalls sauber eingerichtet usw. Womit ich aber noch keine Erfahrung habe ich das Einrichten einer DMZ und das Konfigurieren eines NAS, welches mittels fixer IP/Domain erreichbar ist. Entsprechend bin ich um Tips hier dankbar.

Eine Frage habe ich z.B. schon jetzt.
Wenn das NAS in der DMZ steht, ist es ja vom eigentlichen Büronetzwerk sicher getrennt. Kann ich trotzdem "lokal" drauf zugreifen um z.B. die grossen Download-Files aufs NAS zu kopieren und so den vollen Gigabit-LAN Speed nutzen?
0

Kommentare

Arne R.12.03.1921:07
DMZ bedeutet normalerweise, dass alle Ports, die keine explizite Weiterleitung haben, an ein und das selbe Geräte in deinem Netzwerk weiter gereicht werden. Im Fall des NAS sparst du dir die Weiterleitung von FTP, HTPP(S) etc. vom Router an dein NAS. Ich persönlich würde davon abraten und lieber nur für die Dienste eine Portweiterleitung einrichten, die du auch wirklich übers Internet erreichbar haben willst.

Die zweite Frage erübrigt sich damit fast. Im lokalen Netzwerk ist dein NAS erreichbar, egal ob du nun DMZ aktiviert hast oder nicht. Lokalen hostnamen oder lokale IP verwenden und alles klappt. Eine Trennung der Netze in verschiedene Subnetze hängt nicht am DMZ/Portweiterleitungen.
+2
Cornelius Fischer
Cornelius Fischer12.03.1921:34
Danke dir schonmal für die Einschätzung. 👍

Ich dachte eben, dass es für das lokale Netzwerk eben sicherer sei (vielleicht hab ich das auch nicht genau genug verstanden), wenn ein quasi "offener" Server mit eigener fixer IP/Domain in einer DMZ steht.
Auf dem NAS in der DMZ läuft ja wieder eine Firewall, welche nur das durchlässt, was auch für die benötigten Dienste gebraucht wird.

Aktuell habe ich 2 Standorte, welche via Site-to-Site VPN verbunden sind. Dort stehen pro Standort bereits je ein 5-bay NAS. Einmal für unsere Arbeitsdaten, Bildarchiv, Datensynchronisierung (lokale Dropbox) plus das Backup (Off-Site mit dem konstanten VPN Tunnel). Durch das Site-to-Site VPN plus den externen VPN Zugang ins Netzwerk hab ich die Router an beiden Standorten komplett dicht gemacht. Sprich von aussen kommt da eigentlich nichts mehr kein. Firewall blockt alles aus VPN Zugang ab. Ports werden keine Weitergeleitet.

Daher war die Idee den Download-Server eben in eine DMZ zu stellen und so vom Rest zu "trennen". Wenn das aber nur eine automatische Port-Weiterleitung darstellt, dann kann ich den Download Server ja wirklich einfach im lokalen LAN lassen und via Portweiterleitungen nur die benötigten Dienste darauf freigeben.

Wichtig ist mir nur, der Server wird via fixer IP/Domain erreichbar sein und sollte am Schluss so aufgesetzt sein, dass man nicht ohne weiteres ins restliche Netzwerk eindringen kann von Aussen.
Arne R.
DMZ bedeutet normalerweise, dass alle Ports, die keine explizite Weiterleitung haben, an ein und das selbe Geräte in deinem Netzwerk weiter gereicht werden. Im Fall des NAS sparst du dir die Weiterleitung von FTP, HTPP(S) etc. vom Router an dein NAS. Ich persönlich würde davon abraten und lieber nur für die Dienste eine Portweiterleitung einrichten, die du auch wirklich übers Internet erreichbar haben willst.

Die zweite Frage erübrigt sich damit fast. Im lokalen Netzwerk ist dein NAS erreichbar, egal ob du nun DMZ aktiviert hast oder nicht. Lokalen hostnamen oder lokale IP verwenden und alles klappt. Eine Trennung der Netze in verschiedene Subnetze hängt nicht am DMZ/Portweiterleitungen.
0
Arne R.12.03.1922:27
Der "Fehler" ist hier die Idee den Server "in die DMZ zu stellen". Denn bei den meisten Heimroutern ist das eben kein abgekoppeltes Netz, sondern nur die vollständige Portweiterleitung für alle Anfragen die den Router am WAN Port erreichen an ein Gerät im LAN.
Ein "DMZ" wie du dir es anscheinend vorstellst, in dem du mehrere Server stehen hast die alle über jeden Port aus dem Internet erreichbar sind, ist mit deinem normalen Internetzugang ohne IPv6 nicht möglich, da du immer ein NAT Gateway hast und somit definiert werden muss, an welche LAN IPv4 ein entsprechender Port weitergereicht wird.

Das Trennen der Netze kann sinnvoll sein. Viele WLAN Router bieten z.B. ein Gästenetz an. Dort eingebuchte Clients dürfen dann zwar ins Internet, aber weder unter einander noch mit den regulären Clients kommunizieren. Ob dein Router über ein solches Gästenetz hinaus das erstellen verschiedener Subnetze erlaubt, kann wohl nur jemand beantworten, der das Modell besser kennt. In dem Fall musst du natürlich die Firewall um spezifische Routen ergänzen, wenn du aus deinem regulären Heimnetz auf Dienste zugreifen willst, die auf dem NAS im abgetrennten Servernetz laufen.
0
Cornelius Fischer
Cornelius Fischer12.03.1922:41
I see.. dann ist das ein "Exposed Host" und keine wirkliche DMZ. Hab unten mal nen Screenshot von der entsprechenden Config-Seite vomn Synology Router eingefügt. In diesem Fall macht es natürlich defintiv mehr Sinn, einfach die entsprechenden öffentlichen Ports, welche ich für meine Dienste benötige auf das "öffentliche" NAS leite.

Ich frage mich dann, was bringt mit eine öffentliche fixe IP Adresse in dem Fall. Wäre es da nicht einfacher den ingegrierten DDNS Service zu nutzen? Wobei ich mit der fixen öffentlichen IP und dem NAS DNS-Paket von Synology eine Top-Level Domain direkt auf das NAS leiten kann ohne den Umweg über eine DDNS Domain.

0
maculi
maculi13.03.1910:28
Leider verwendet jeder Hersteller den Begriff DMZ wie es ihm beliebt. Die haben DMZ als Schlagwort entdeckt, und nennen seither jeden Murks DMZ. In einer echten sind die angeschlossenen Geräte sehr wohl durch die Firewall geschützt, aber von diesen Geräten aus ist kein Zugriff auf das interne Netzwerk möglich (andersrum allerdings geht es). Eine gern praktizierte Variante ist deshalb eine kleine Router-Kaskade. Router 1 stellt den Zugang zum Internet bereit, an dem hängt dann das NAS (oder Server) das von aussen erreichbar sein soll. Im Router 1 sind nur die unbedingt notwendigen Portfreigaben eingerichtet. Zudem ist an den einzer auch Router 2 angeschlossen, der dann das interne Netzwerk bereit stellt. Von innen kann aufs NAS zugegriffen werden, aber vom NAS aus kommt man nicht auf die Geräte im internen.
+2
ssb
ssb13.03.1911:57
Ich würde keinen "exposed Host" anlegen - der ist dann nämlich komplett im Internet und muss alle potentiellen Angriffe abwehren. Portweiterleitungen sind da die bessere Variante. Da definierst du: es gehen HTTP/HTTPS, FTP/FTPS etc. raus - alles andere wird schon im Router abgefangen. Bei einem exposed Host könnte jemand eine Lücke ausnutzen um sich auf der NAS anzumelden und von dort aus Geräte im internen Netz unter Beschuss nehmen. Mit der Portweiterleitung reduzierst du die Angriffsfläche auf die Dienste, die du weiterleitest, wobei du auch die Standard Portnummern auf abweichende Ports auf der NAS umlenken kannst (Synology empfiehlt das).

Ich mache das genau so mit einem kleinen Project Tracking Server (Redmine), der auf einem RasPi 3 in meinem Heimnetz läuft und ich nutze das sogar via DynDNS ohne Probleme. Aber da ist auch nicht viel Traffic drauf
0
Oxymoron13.03.1913:55
Wichtig ist zunächst einmal DMZ ordentlich zu definieren. Die klassische DMZ ist ein separates Netz, welches sich zwischen Internet und privatem Netzwerk befindet. Sie ist sowohl vom Internet als auch vom privaten Netzwerk durch eine Firewall getrennt. Die Firewall zwischen Internet und DMZ lässt nur die Dienste zu, die von Servern in der DMZ bereitgestellt werden, bzw. die vom privaten Netzwerk benötigt werden. Die Firewall zwischen DMZ und privatem Netzwerk lässt nur Dienste passieren, die vom privaten Netzwerk benötigt werden - sie schirmt insbesondere das private Netzwerk von der DMZ ab, für den Fall, dass ein Server in der DMZ gehackt wurde. Nur eine solche Konfiguration stellt sicher, dass die Sicherheit des privaten Netzwerkes nicht durch den öffentlichen Server kompromittiert wird.

Eine "DMZ", die nur aus der Definition von Port-Weiterleitungen besteht ist definitiv keine DMZ - eigentlich wird hier das gesamte private Netzwerk zur DMZ und damit zur Risiko-Zone. Falls in einer solchen Konfiguration der öffentliche Server gehackt wird, befindet sich der Angreifer bereits innerhalb des privaten Netzwerkes und kann dies relativ einfach weiter angreifen, da ihm keine Firewall mehr im Weg steht.

Es gibt durchaus Router, welche zwischen den 3 Netzwerken (Internet, DMZ, privates Netz) routen können und mit einer Firewall die oben beschriebenen 2 Firewalls abbilden - das hat aber eine Reihe von Problemen:
- Der eine Router stellt einen Single-Point-Of-Failure dar - wenn er falsch konfiguriert oder gehackt wurde, ist es vorbei.
- Die Konfiguration ist schwieriger. Normalerweise routet ein Router zwischen 2 Netzwerken und Dokumentationen, Beispiele etc. sind darauf abgestimmt.
- Bei vielen Routern, die behaupten so etwas zu beherrschen, ist die Implementierung nur halbgar und unvollständig. So lässt sich zwar oft getrennt festlegen, was zwischen Internet und DMZ bzw. Internet und privatem Netzwerk geroutet wird, allerdings fehlt oft die Möglichkeit festzulegen, was zwischen DMZ und privatem Netzwerk geroutet wird. D.h. das private Netzwerk ist nicht wirklich gegen Übergriffe aus der DMZ geschützt.

Ein separates Gästenetzwerk ist übrigens auch keine DMZ. Das ist einfach ein 2. (WIFI-)Netzwerk, welches mit ggf. eingeschränkten Rechten, ebenfalls Zugang zum Internet hat. Eine saubere Implementation sollte allerdings keine Möglichkeit bieten, vom Gästenetzwerk auf das private Netzwerk zuzugreifen.

Eine echte DMZ lässt sich z.B. mit einem Airport Extreme leicht einrichten. Der Router des Providers hängt direkt im Internet und dient als Firewall zur DMZ. WIFI, DHCP und alles andere, was man nicht braucht wird abgeschaltet. Außerdem müssen hier die notwendigen Portweiterleitungen für den öffentlichen Server definiert werden. An diesen Router werden über LAN direkt der Server und der Airport Extreme angeschlossen.

Der Airport Extreme lässt sich so konfigurieren, dass er über einen anderen Router ins Internet geht. Er dient als Firewall zwischen DMZ und privatem Netzwerk. Er stellt WIFI und DHCP zur Verfügung.

Ich hoffe, das hilft bei der groben Orientierung.

Den meisten Leuten empfehle ich allerdings einen öffentlichen Server bei einem seriösen Provider zu mieten. Der sorgt für die aktuellsten Sicherheitspatches und die permanente Überwachung sollte auch merken, wenn der Server trotzdem gehackt wurde. Viele privaten Server hängen monate- oder jahrelang als gehackte Bots im Netz und keiner merkt's. Obwohl ich mich auskenne hoste ich z.B. meine Bilder und Videos für 50 Euro im Jahr bei Zenfolio - so muss ich mich nicht um die Sicherheit kümmern und Hardware musste ich auch keine anschaffen.
+2
rmayergfx
rmayergfx13.03.1915:03
Cornelius Fischer
Hoi zusammen

Ich bekomme in den nächsten Tagen ein Upgrade für meinen Internetanschluss mit fixer IP und mehr Upload-Speed, so dass ich langsam aber sicher ein länger gewünschtes Projekt in angriff nehmen möchte. Einen eigenen kleinen Server mit dem ich Kundendaten (ZIP Dateien) zum Download bereitstellen kann sowie auf dem ich via Wordpress Kunden-Bildgalerien hosten kann.

Grob stelle ich mir folgendes vor:
• 1x Synology NAS Server in DMZ mit fixer IP lokal im Büro, natürlich mit USV abgesichert.
• Subdomain(s) von meiner Hauptdomain (liegt beim Hosting Provider) via meiner fixen IP auf das NAS legen und damit z.B. das Wordpress mit den Client-Galleries hosten
• Download von ZIP Files mittels direktem (kryptischem) Link (wahrscheinlich über die FileStation von Synology)
• Option Kunden für grössere File-Transfers einen FTP Zugang bereitzustellen

Egal welchen Upload Speed du hast, du würdest noch zusätzliche Hardware benötigen um den Upload(Kundendownload) zu beschränken, wenn du auch noch sinnvoll mit deinem eigenen VPN arbeiten möchtest. Je nach Verbindungsgeschwindigkeit würde sonst beim Zugriff eines einzelnen oder mehrerer Kunden bei großen Daten alles andere ausgebremst werden.

FTP ist unsicher und sollte nicht mehr benutzt werden. Wenn dann schon SFTP.
Hier gibt es auf der Synology nicht wirklich einen guten FTP-Server. Jeder User der hier für FTP enabled wurde sieht immer alle Shares, dies kann nicht verhindert werden. Man kann zwar den Zugriff auf nicht berechtigte Verzeichnisse sperren, aber diese sind trotzdem Sichtbar. Ist auch ein Problem das zzu Datenschutzproblemen führen kann, z.b.
FTP-Share
Kunde1
Kunde2

Solltest du hier die echten Namen der Firmen hinterlegen, sieht jeder der Zugriff per FTP hat die Namen der anderen Kunden. Also müsstest du einen SFTP-Server wie z.B. Filezilla auf einem anderen Rechner laufen lassen, damit Kunde1 auch nur Zugriff auf Kunde1 bekommt und nichts anderes sieht. Out of the box ist es nicht möglich einer Synology beizubringen Das User A nur auf ein Verzeichnis/Unterverzeichnis in einem Share zuzugreifen. Wird per FTP(SFTP) eingeloggt, so sind immer alle Shares sichtbar.
Wie möchtest du die Kundendaten trennen ? Jedem ein eigenes Share zur Verfügung stellen und einen Benutzeraccount anlegen ?
Du hast beim lokalen Hosting keinerlei Backup Strecke und bei einem Denial of Service Angriff bist du u.U. nicht mehr erreichbar und die Infrastruktur steht. Gleiches beim Ausfall vom ISP.

Miete dir lieber für das Geld Webspace bei einem guten Anbieter und richte dort den Up-/download passend ein, mit verschlüsselten Zip-Dateien und Verzeichnisschutz. Der ist über mehrere Backbones angebunden und in dem meisten Fällen fast durchgehend erreichbar. Auch brauchst du dir dann keine Gedanken um Sicherheit des Servers, Backup und Ausfallsicherheit zu machen. Hast du mit einer Syno lokal ein Problem (Hardware defekt) so wird es unschön und zeitaufwendig bis die Daten wieder 1:1 vollständig verfügbar sind.
„Der Computer soll die Arbeit des Menschen erleichtern, nicht umgekehrt !“
+3
maculi
maculi13.03.1915:04
Oxymoron
Wau, das gibt jetzt aber einen Fleißpunkt (bzw. einen Fleiß-daumen-hoch).

Die Variante mit dem Router des Internetproviders und der Airport Extreme ist ja nichts anderes als eine Router-Kaskade. Dazu sollte ich noch ergänzen, das die idealerweise mit Modellen unterschiedlicher Hersteller umgesetzt wird. Router 1 vom Provider (z.B. Telekom - Speedport), Router 2 was eigenes (Fritzbox). Das macht es für Angreifer nochmal etwas schwerer, sich durch alle Geräte durchzuarbeiten.
0
Cornelius Fischer
Cornelius Fischer13.03.1921:04
maculi & Oxymoron
Supi, dass ist doch mal ein spannender Ansatz. Hatte heute selber schon in die Richtung überlegt.
Könnte das Modem vom ISP vom Modem-Modus wieder in den Router-Modus setzen und das NAS dort reinhängen.

Meinen bisherigen Synology RT2600ac Router würde dann als 2. Router hinter den vom ISP geschaltet werden und würde dann das interne Netzwerk bereitstellen.

@ rmayergfx
Das Speed Thema ist schon noch aktuell, da ich derzeit "nur" mit 60mbit Upstreamen kann. Bei den Synology NAS kann man ja für jeden Port/Dienst sehr genau einstellen welchen Min/Max Bandwitch man zur Verfügung stellen möchte. So könnte ich das soweit einstellen, dass mir der "Download" Server maximal 50-60% des Upstreams "klauen" darf und wir noch genügend Reserven haben für Mails usw.

Ich plane hier ja auch nicht Files im Bereich 5GB plus bereitzustellen. Vielmehr liegen wir zwischen 15MB bis max. 1GB. Im Winter liefere ich pro Monat so um die 500-800MB und im Sommer auch mal bis zu 5GB aus. Also auch keine extrem grossen Mengen. Der Download erfolg üblicherweise einmalig vom Kunden. Wobei ich die Files mindestens 30 Tage online halten muss. Teilweise länger.

Aktuell hab ich ziemlich "viel" Webspace. 80GB. Die werden aber in den Sommer Monaten jeweils knapp, so dass ich im Sommer ZIP Files teilweise nicht so lange auf dem Server lassen kann. Mehr Webspace/eigener managed Server ist bei CH-Anbietern schnell ziemlich teuer, so das ein eigenes NAS (gerade wenn dann mal der Glasfaser-Anschluss kommt), sich doch relativ schnell lohnen würde.
Zumal ich ungern von anderen Diensten abhängig bin und so ein NAS auch etwas als Spielwiese betrachte. 😇

Meine beiden Daten-Server (jeweils 5-bays) laufen seit mehreren Jahren und leisten uns treue Dienste beim FileSharing, Daten-Archivierung und als nächstes auch als Dropbox Ersatz. Nur möchte ich auf diesen Servern keine Downloads oder Zugriffe für Kunden bereitstellen. Die sollen schön brav vom Internet getrennt bleiben und nur lokal und per VPN verfügbar sein.

Und dann kommt noch dazu, dass ich nicht weiss ob ich das ganze effektiv umsetzen werde oder nicht. Ich spinne die Idee einfach schon länger rum und denke mir, wäre eigentlich noch cool so einen Download Server selber vor Ort zu haben. Auch mit der Option z.B. einen Upload-Link für Kunden anbieten zu können über den grosse TIF Files für Druckaufträge angeliefert werden können.
0
Oxymoron14.03.1909:10
Noch eine Anmerkung zu den kleinen Synology NAS: die sind teilweise sehr sparsam mit Rechneleistung und Hauptspeicher ausgestattet - insbesondere im Vergleich mit den größeren Geräten. Da solltest du genau hinschauen, bevor du dich für ein bestimmtes Modell entscheidest.
0
Josch
Josch14.03.1909:21
Hallo Cornelius,

ich bin da voll bei rmayergfx und würde Dir ebenso eine Lösung mit genügen Speicherplatz bei einem Hoster empfehlen, da dort - wie bereits erwähnt - eine Infrastruktur steht, die man selber in der Form nur schwer bis gar nicht und wenn, dann auch nur mit einigem Aufwand betreiben kann.

Musst Du zwangsweise einen Schweizer Anbieter nehmen? Die von Dir beschriebenen Dienste und Anforderungen habe ich für einen Kunden beispielsweise auf einem virtuellen Server bei Host Europe im Einsatz mit 600 GB SSD-Speicher. Das kostet gerade einmal 39,99 € brutto. Plus 500 GB Backupspeicher für 9,99 € - dort habe ich per rsync mit rsnapshot inkrementelle Backups eingerichtet. Und natürlich vieles mehr. Da brauchte ich kein zweites Mal überlegen - bei den Kosten kostet mich jede Stunde Überlegungs- und Umsetzungsaufwand ein Mehrfaches. Das ist nicht rentabel.

Ich kenne das - der Wunsch, bestimmte Sachen „vor Ort“ zu haben, auch wenn es einfach nur aus purer Neugier ist. Wenn es allerdings ums Business geht, sollte doch der nüchtern-rationale Ansatz zum Tragen kommen

Ich bin gespannt, wofür Du Dich schlussendlich entscheiden wirst.
+2
tomtom00700
tomtom0070014.03.1913:18
https://www.hetzner.de/storage/storage-box 3,45Euro Zahlbar per KK mit 100GB ...macht genau das was du brauchst... Sorry, aber der Aufwand den du da betreiben willst steht in keime Verhältnis. Und wenn da mal was nicht geht suchst du dir einen Wolf.

(Nein, ich bin nicht bei Hetzner) War nur ein Beispiel...
0
Cornelius Fischer
Cornelius Fischer14.03.1915:27
Müssen tue ich natürlich nicht zu einem CH-Anbieter mit CH-Server Standort. Da ich aber meinen Kunden gegenüber für Standort Schweiz und möglichst lokale Produktionen, Dienstleistungen usw. stehe und dies auch bewusst betreibe/vermarkte, kommt für mich ein Anbieter aus dem Ausland (auch wenn er deutlich günstiger ist) nicht in frage.

Bezüglich des Punkts von Oxymoron, ja mir ist bewusst das die Syno-NAS gerade bei den 2-bays keine Rechnenmonster sind. Wir reden hier aber nicht von 10 Diensten, Transfers von mehreren hundert GB pro Tag bei gleichzeitigen dutzenden Clients die drauf zugreifen.
Vielmehr ist es pro Tag etwas im Rahmen von ein paar hundert MB die jeweils durch 2-3 Clients gezogen werden.

Ich scheue mich hier nicht etwas als "Spielwiese" aus reiner Neugier aufzusetzen. Wenn ich nach einem halben oder ganzen Jahr finde, ist doch nichts, dann wechsle ich halt auf eine gemanagte Lösung oder begnüge mich mit der derzeitigen Lösung via meinem Webspace vom Hosting Anbieter. Bevor ich es aber verwerfe, würde ich es wenigstens gerne mal selber ausprobieren und testen.
Josch
Hallo Cornelius,

ich bin da voll bei rmayergfx und würde Dir ebenso eine Lösung mit genügen Speicherplatz bei einem Hoster empfehlen, da dort - wie bereits erwähnt - eine Infrastruktur steht, die man selber in der Form nur schwer bis gar nicht und wenn, dann auch nur mit einigem Aufwand betreiben kann.

Musst Du zwangsweise einen Schweizer Anbieter nehmen? Die von Dir beschriebenen Dienste und Anforderungen habe ich für einen Kunden beispielsweise auf einem virtuellen Server bei Host Europe im Einsatz mit 600 GB SSD-Speicher. Das kostet gerade einmal 39,99 € brutto. Plus 500 GB Backupspeicher für 9,99 € - dort habe ich per rsync mit rsnapshot inkrementelle Backups eingerichtet. Und natürlich vieles mehr. Da brauchte ich kein zweites Mal überlegen - bei den Kosten kostet mich jede Stunde Überlegungs- und Umsetzungsaufwand ein Mehrfaches. Das ist nicht rentabel.

Ich kenne das - der Wunsch, bestimmte Sachen „vor Ort“ zu haben, auch wenn es einfach nur aus purer Neugier ist. Wenn es allerdings ums Business geht, sollte doch der nüchtern-rationale Ansatz zum Tragen kommen

Ich bin gespannt, wofür Du Dich schlussendlich entscheiden wirst.
0

Kommentieren

Sie müssen sich einloggen, um sich an einer Diskussion beteiligen zu können.

OK MacTechNews.de verwendet Cookies unter anderem für personalisierte Inhalte, Seitenanalyse und bei der Auslieferung von Google-Anzeigen. Dies war zwar schon immer so, auf Wunsch der EU muss nun jedoch explizit darauf hingewiesen werden. Durch Nutzung der Website erklären Sie sich damit einverstanden. Weitere Informationen