Anslut från din terminal med din instans flytande IP och den privata nyckel du laddade ner när du skapade servern. Användarnamnet beror på image; Ubuntu images använder normalt ubuntu, medan Debian images använder debian. Grundkommandot ser ut så här:
ssh ubuntu@ -i /path/to/key.pem
Om din nyckelfil har fel filrättigheter kommer SSH vägra att använda den; sätt restriktiva rättigheter med chmod 600 key.pem och försök igen. Kontrollera att du använder den nyckel som hör till just den här instansen; om du skapat flera instanser kan du ha flera nycklar. Om SSH fortfarande misslyckas, öppna webbkonsolen från instansens detaljsida för att verifiera att instansen är uppe och att nätverket är korrekt konfigurerat.
Felet betyder att servern avvisade den nyckel du angav. Bekräfta att du använder rätt standardanvändare för imagen och att din nyckelfil har 600 som rättigheter. Kontrollera att nyckeln du använder matchar den publika nyckeln i ~/.ssh/authorized_keys inne i instansen; om du nyligen har redigerat eller ersatt den filen kanske din nyckel inte längre är auktoriserad.
Om du är utelåst, använd webbkonsolen för att logga in och återställ rätt publik nyckel i rätt användares authorized_keys. Om instansen har byggts om måste du använda den nyare nyckel du laddade ner vid ominstallationen.
Lösenordsautentisering är inaktiverad som standard av säkerhetsskäl. Du kan aktivera den endast inifrån instansen eller via konsolen och justerar sedan SSH serverns konfiguration (till exempel PasswordAuthentication yes) och sätter ett starkt lösenord för den aktuella användaren.
Även när lösenordsinloggning är aktiverad är nyckelbaserad inloggning fortfarande den rekommenderade metoden eftersom den är mer motståndskraftig mot brute force-attacker.
Nej. Av säkerhetsskäl kan Bahnhof inte återställa eller skicka om din privata nyckel. Åtkomstkontrollen till din instans ligger under ditt eget ansvar. Förvara alltid nyckelmaterial i en säker lösenordshanterare och ha offline backup där det är lämpligt.
ICMP (ping) är blockerat som standard i många brandväggsregler. För att tillåta ping väljer du alternativet “Security Groups” i din instans detaljvy. Lägg till en inkommande ICMP regel (typ 8, echo request) samt en utgående ICMP regel (typ 0, echo reply).
När reglerna är sparade och tillämpade bör ping <flytande-ip> börja svara, såvida inte ICMP också blockeras av en brandvägg inne i instansen.
Åtkomst styrs av brandväggsreglerna i “Security Groups” på plattformen och eventuellt en brandvägg inne i gäst OS:et. I kontrollpanelen öppnar du instansens detaljvy, väljer alternativet “Security Group” som är kopplad till servern och skapar en regel för det protokoll och den port din tjänst använder. Till exempel TCP 8080 för ett http gränssnitt.
Låt källan vara satt till ett specifikt CIDR intervall om du vill begränsa åtkomsten; använd 0.0.0.0/0 endast när porten ska vara nåbar från hela internet.
Om porten fortfarande är blockerad efter att du lagt till regeln, kontrollera ufw eller iptables inne i VM:en och tillåt samma port även där.
Du kan approximera “öppet” nätverk genom att lägga till tillåtande Security Group regler som släpper igenom all TCP-, UDP- och ICMP-trafik. Det är normalt bättre att bara öppna de portar din applikation behöver och hålla resten stängda. Om du även kör en brandvägg i instansen, se till att dess policy matchar dina Security Group regler för att undvika förvirring.
IPv6 är ännu inte tillgängligt för VPS/VPC i denna miljö.
Utgående och inkommande SMTP på port 25 är normalt begränsad för att förhindra missbruk. Om du har ett legitimt behov av att köra mailtjänster, skicka en begäran till support och notera att reverse DNS (PTR) inte erbjuds för VPS/VPC. Att vidarebefodra e post via en dedikerad leverantör är oftast en bättre lösning.
En flytande IP förblir din så länge du har den tilldelad ditt konto. Du kan koppla och koppla bort IP-adressen från instanser vid behov. Om du raderar instansen och släpper IP adressen finns ingen garanti att du kan få samma adress igen, så planera flyttar innan du kopplar från en adress.
Du kan återställa din VPS genom att välja “Rebuild VPS” i din instans detaljvy i konsolen. Detta låter dig även byta operativsystem. Säkerställ att du har backup eller snapshots innan du fortsätter, eftersom en återställning raderar och ersätter all data på root disken.
Small/Medium/Large planerna kan inte ändras i storlek på plats. För att ändra kapacitet skapar du en ny instans med önskad storlek och migrerar dina applikationer eller din data dit. Om frekventa storleksändringar är ett krav, överväg en VPC eller VPS av custom-typ.
Använd webbkonsolen för att bekräfta att VM:en är aktiv. Om du får en shell prompt, kontrollera diskutrymme med df -h och minnesanvändning med free -h och leta efter OOM händelser i kernel loggen via dmesg.
Nätverksproblem orsakas ofta av felkonfiguration av brandväggsreglerna i “Security Groups” och/eller brandväggsreglerna i OS:et. Om konsolen fungerar men nätverket inte gör det, justera reglerna på båda sidor.
Tjänster som inte startar kan normalt felsökas via systemctl status <service> och loggar i journalen, och en snabb omstart från kontrollpanelen kan rensa ett låst läge efter att du åtgärdat grundproblemet.
För fasta VPS:er ger snapshots en ögonblicksbild av systemdisken när du har backup slotar lediga. Skapa en snapshot från VPS:ens detaljsida när instansen är i ett konsekvent läge; att tillfälligt stoppa applikationstjänster minskar risken för datakorruption. Återställningar kan initieras från samma vy och återställer disken till snapshot läget.
I en VPC kan du ta snapshots på hela instanser eller enskilda volymer via Horizon eller Skyline, vilket gör det enkelt att rulla tillbaka experiment eller klona miljöer. Oavsett plattform bör du komplettera snapshots med applikationsnivå backup så att du kan återställa selektivt utan att behöva rulla tillbaka hela VM:en.
När en faktura passerat sitt förfallodatum kan kontot spärras och åtkomsten till beräkningsresurser begränsas. Om den utestående skulden trots dessa åtgärder inte regleras kommer alla instanser senare att stängas ned permanent utan möjlighet till återuppstart.
De flesta TLD:er kan flyttas. Lås upp domänen hos din nuvarande registrar, hämta EPP/Auth koden och starta flytten från ditt Bahnhof konto.
Vissa register inför en väntetid på 60–90 dagar efter registrering eller förändringar; kontrollera reglerna för din TLD om en flytt nekas. Håll DNS igång under flytten genom att undvika ändringar av namnservrar tills flytten är klar.
Domänregistreringar är inte återbetalningsbara eftersom registrar avgifterna låses in vid köpet. Kontrollera stavning, val av TLD och kontaktinformation innan du bekräftar betalningen för att undvika kostsamma misstag.
Ja. Öppna domänens detaljsida och stäng av auto renew. Domänen löper då ut vid slutet av innevarande period om du inte förnyar manuellt. Om du fortfarande behöver domänen, förnya några dagar innan utgångsdatum för att undvika förseningsavgifter eller redemption kostnader.
Årsvis fakturering finns tillgänglig för många tjänster. Ett byte minskar antalet fakturor och den administrativa overheaden. Kontakta ekonomi/fakturering för att lägga om din plan till årsbetalning.
Årsvis fakturering finns tillgänglig för många tjänster. Ett byte minskar antalet fakturor och den administrativa overheaden. Kontakta oss på 010-510 00 00 för att lägga om din plan till årsbetalning.
Fakturor skapas ofta i förväg inför nästa period. Om du säger upp en tjänst efter att fakturan skapats kan du fortfarande se debiteringen. Kontakta oss på 010-510 00 00 och ange uppsägningsreferensen så hjälper vi dig att makulera eller återbetala fakturan när vi bekräftat att tjänsten verkligen är avslutad.
Återbetalningar är begränsade. VPS-planer är normalt inte återbetalningsbara när de väl är levererade, förutom vid plattformsfel eller dubbeldebitering. Domäner är inte återbetalningsbara. Om du anser att du blivit feldebiterad ber vi dig kontakta oss på 010-510 00 00 för att starta ett kundserviceärende.
Momshantering följer lokala skatteregler. För användningsbaserad VPC summerar en månatlig momsfaktura förbrukningen. Håll dina företagsuppgifter och ditt VAT nummer uppdaterade i profilen för korrekt momshantering.
En VPS är en server med förkonfigurerad storlek. Den är bra för små projekt med lätt till medeltung last och snabba experiment. VPC exponerar ett OpenStack projekt där du designar nätverk, kopplar volymer och skalar ut med flera instanser eller lastbalanserare. Bortsett från små enstaka projekt är VPC oftast det bättre alternativet.
Ja, men i egen regi. Bahnhof tillhandahåller inga managerade Kubernetes-kluster.
Ja, i VPC kan du göra det. Använd Horizon, Skyline eller image-API:t för att ladda upp en bootbar image och skapa instanser från den, eller ansluta en ISO för att installera om en VM. Detta är användbart för att standardisera så kallade golden images mellan miljöer.
PTR erbjuds inte för publika adresser i VPS/VPC.
Om kryptering i vila är ett krav kan du använda filsystem som LUKS inne i gästen eller välja en applikationsnivå strategi där data krypteras innan den skrivs till disk.
Bandbredd och CPU policy skiljer sig mellan storleken på instanserna och är optimerade för typiska småföretags och utvecklarscenarier. Korta belastningstoppar går bra, men långvarigt hög belastning kan begränsas av fair use policy på den delade infrastrukturen.
Om du förväntar konstant tung trafik, stora databaser eller CPU-tunga beräkningar, titta på VPC med kraftigare instanser eller en dedikerad server för mer förutsägbar kapacitet.
Small-, Medium- och Large-instanser har bandbreddsgränser på 100 Mbps (inte burstbar), 150 Mbps (burstbar till 200 Mbps) respektive 250 Mbps (burstbar till 500 Mbps).
Ja.
Vissa uppgifter måste sparas för att följa svensk lag, så kontot kan inte raderas helt. Men vi kan stänga ditt konto, stoppa förnyelser och ta bort icke nödvändiga personuppgifter och samtidigt bevara lagstadgad information. Du kan fortfarande begära kopior av fakturor och historiska underlag vid behov.
Du kan köra mailprogramvara, men utan PTR på VPS/VPC och med strikta SMTP-regler på internet blir leveranssäkerheten utmanande.
För affärskritisk e-post rekommenderas en specialiserad leverantör eller en kundanpassad lösning med korrekt rDNS, övervakning och reputationhantering. Om du ändå kör mail på en VPS, vidarebefodra utgående trafik via en SMTP-tjänst och säkra din DNS med SPF, DKIM och DMARC.
Infrastrukturen inkluderar nätverksnivåskydd som fångar upp vanliga volymetriska attacker innan de når din server. Skydd på applikationsnivå (WAF, rate limiting, bot skydd) är dock fortsatt ditt ansvar. Sätt en reverse proxy som Nginx eller en CDN med WAF framför din app om du förväntar riktade lager 7-attacker.
Testkonton och specialpriser erbjuds normalt inte. Den månadsvisa modellen för VPS fungerar i praktiken som ett test: starta en instans, prova din last och avsluta innan nästa period om den inte motsvarar dina behov.