FOSS Konfigurations-Management für Ihren IaaS oder Cloud-Provider Account
Wir erstellen Debian-Server auf Ihrem IaaS-Provider-Account mittels Terraform und installieren unseren FOSS Hosting-Stacks mit Ansible, welches zur Installation aller Ihrer Tools und Anwendungen verwendet wird.
Unser Hosting-Stack ist FOSS und enthält Backups, Monitoring, zentrale Logfiles, Wireguard-VPN, Gitlab mit CI und vieles mehr. Wir stellen erprobte Ansible-Rollen für alle Ihre Hosting-Bedürfnisse zur Verfügung und entwickeln zusätzliche Software nach Bedarf. Wir stellen Ihnen für die Dauer Ihres SLA-Vertrages einen persönlichen Linux-Berater zur Seite.
Definieren Sie Ihre Server und installierte Software in Git-Repositories
Jede Änderung an Ihren Servern wird in einer Log-Datei gespeichert
Backups, Monitoring, Zentrale Logfiles, VPN, Gitlab und vieles mehr
Unser Management-Tool ansible-cake ist intuitiv und hervorragend dokumentiert
Entwickelt um hochfrequentierte Web-Anwendungen zu hosten, welche hohe Performance und Verfügbarkeit erfordern
Kontinuierliche Integration, Lieferung und Bereitstellung mit Gitlab-CI, Ansible, Docker oder Python3
Private Netzwerke, Firewall, SSH, TLS, IDS, automatische Sicherheitsupgrades, Blunix-Workstations verwenden Qubes OS.
Wir stellen sicher, dass Ihre Infrastruktur frei von Vendor Lock-Ins bleibt. Alle Server laufen auf Ihrem eigenen IaaS-Provider-Account.
Ein dedizierter Consultant für die Gesamtdauer Ihres SLA-Vertrages und kein unerfahrener und zeitraubender First-Level-Support.
Generell sofort, je nach SLA vertraglich garantiert innerhalb von maximal 60 Minuten. Wir reagieren 24 Stunden am Tag auf kritische Monitoring-Alarme.
Alle internen Dienste sind, sofern möglich, nur über das Unternehmens-VPN erreichbar. Wir implementieren Linux-Sicherheits-Best-Practices und kooperieren mit externen Security-Scan-Partnern.
ansible-cake
Sehen Sie uns zu, wie wir von Grund auf eine Beispiel-Infrastruktur für das Hosting einer hochverfügbaren PHP-Website einrichten.
In diesem Video erstellen wir Server bei Hetzner mit terraform, installieren unsere Hosting-Basis von Gitlab, Prometheus-Monitoring, Borg-Backup, systemd-zentrale Logfiles und WireGuard-VPN und richten danach einen hochverfügbaren Cluster für eine PHP-Anwendung ein.
Definieren Sie Ihre spezifischen Ziele und Erwartungen in einer Online-Konferenz mit uns. Dieses Meeting garantiert, dass wir den Umfang Ihrer Infrastruktur vollständig verstehen und unsere Managed Hosting-Dienste genau auf Ihre Anforderungen zuschneiden können.
Wie in unserer Hosting-Dokumentation beschrieben, benötigen wir vollständigen Zugang zu Ihrem Infrastructure as a Service (IaaS)-Provider-Account, Ihrem DNS-Provider-Konto, einem SMTP-Account für eine Monitoring-E-Mail-Adresse sowie eine technisch versierte Kontaktperson im Team Ihrer Entwickler.
Wir erstellen alle Server mit Terraform und installieren unseren Hosting-Stack mit Ansible. Danach implementieren wir alle geplanten Dienste, einschließlich Ihrer internen und öffentlich zugänglichen Anwendungen und Tools.
Um Ihre Entwickler mit der neuen Infrastruktur vertraut zu machen, bieten wir Unterstützung bei der Konfiguration des neuen VPN-Zugangs an und führen effektive Workshops zur Systemverwaltung sowie zu Best Practices für gängige Arbeiten an der Infrastruktur durch.
Wir planen und führen die Migration Ihrer Anwendungen, Daten und Dienste in die neue Umgebung sorgfältig durch und achten dabei auf minimale oder, sofern technisch möglich, gar keine Downtime. Unser Team arbeitet eng mit Ihren Entwicklern zusammen, um einen reibungslosen Übergang zu gewährleisten.
Wir sind darauf fokussiert, Ihre Hosting-Umgebung sicher, effizient und auf dem neuesten Stand zu halten. Wir stellen Ihnen regelmäßig neue Linux-Technologien und -Tools vor, welche wir in unser Hosting-Toolkit integrieren.
Unser Hosting-Stack ist für bis zu 500 Server (Debian-Installationen) ausgelegt.
Die meisten Kunden, welche seit unserer Gründung im Jahr 2016 zu uns migriert sind, hosten immer noch bei uns.
Blunix GmbH speichert überhaupt keine Kundendaten auf eigenen Servern. Alle Server Ihrer Infrastruktur befinden sich auf den Servern Ihres IaaS-Anbieters wie z.B. Hetzner, IONOS, AWS, usw. Wir speichern Daten Ihres Unternehmens sofern technisch notwendig nur auf unseren Workstations. Dies umfasst z.B. SSH-Private Keys, welche für den Zugriff auf Ihre Server verwendet werden. Wir verwenden cryptsetup LUKS-Verschlüsselung, den Linux-Standard für Festplattenverschlüsselung, auf unseren Workstations. Unsere Workstations nutzen das Qubes-Betriebssystem für maximale Sicherheit. Wir greifen generell nur über Ihr Unternehmens-VPN (Wireguard) auf Ihre Server zu, welches Teil des Blunix-Hosting-Stacks ist.
Wir verwenden Prometheus als Monitoring-System, welches im Wesentlichen ein Toolkit zum Aufbau eines vollständig anpassbaren Monitoring-Systems ist. Sie teilen uns einfach mit, welche Metriken Sie zusätzlich zu dem standardmäßig konfigurierten Prometheus-Metriken überwachen möchten, und wir fügen sie einfach zu Prometheus hinzu. Wir installieren Grafana zur Visualisierung der Monitoring-Daten in schicken Dashboards. Auf diese Weise haben Sie einfachen Zugang zu allen Leistungs- und Verfügbarkeitsmetriken.
Alle von Blunix entwickelte Software ist unter der Apache2-Lizenz lizenziert, es sei denn, Sie fordern uns auf, Closed-Source-Software für Sie zu entwickeln. Häufig entwickeln wir benutzerdefinierte Ansible-Rollen oder andere Automatisierungstools für unsere Kunden. Bevor wir diese veröffentlichen, fragen wir, ob wir sie auf git.blunix.com sowie auf GitHub veröffentlichen dürfen.
Ja, bitte kontaktieren Sie uns für weitere Informationen.
Wir stellen eine neue "Blunix-Version" mit jedem neuen Debian-Stable-Release (derzeit Blunix 13) bereit. Mit jeder neuen Version von Debian und Blunix implementieren wir üblicherweise größere Änderungen an der Infrastruktur, wie die Verwendung neuer Tools für das Networking und ähnliches. Dafür richten wir üblicherweise komplett neue Server ein und migrieren alle Dienste.
Blunix ist explizit so konzipiert, dass Sie nicht in eine Anbieterabhängigkeit mit uns geraten können. Sie haben eine Kündigungsfrist von 30 Tagen für Ihren SLA-Vertrag. Wenn Sie möchten, können Sie einfach einen neuen Linux-Administrator finden, welcher Ansible versteht, und dann ohne Blunix weitermachen. Dies beinhaltet auch Updates für den Blunix-Hosting-Stack. Zufriedene Kunden gehen nicht, daher zwingen wir Sie in keiner Weise (wie es andere IT-Unternehmen tun) bei uns zu bleiben.
Bei jedem Dienst, welchen wir einrichten, fragen wir unseren Kunden: Wenn dieser Dienst eine Stunde lang ausfällt, wie viel Geld verlieren Sie? Je nach Antwort implementieren wir redundante oder Hochverfügbare (HA)-Setups, wie aktive und Bereitschafts-Server oder, am Beispiel einer Webanwendung, mehrere Webserver, active-active-active Datenbanken, Ceph-Netzwerk-Dateisysteme und redundante Loadbalancer mit IaaS-Failover-IP-Diensten. Wir implementieren die Katastrophenwiederherstellung mithilfe des Hosting-Stacks selbst - Terraform, Ansible und Borg Backup.
Nein, aber wenn Sie absolut unzufrieden sind, berechnen wir Ihnen einfach nichts. Wir sind generell sehr offen dafür, über unsere Preise zu verhandeln. Wir hatten vor einiger Zeit einen Kunden, welcher dank Covid-Pandemie fast bankrott war, und wir haben ihm etwa zwölf Monate lang überhaupt nichts berechnet. Später hat er uns die ausgefallenen Rechnungen zurückgezahlt. Das Unternehmen hostet heute immer noch bei uns.
Wir haben noch nie eine SLA ohne vorherige Preisverhandlung unterzeichnet
Wir reagieren in der Regel sofort auf kritische Probleme welche Sie Geld kosten. Wenn Sie eine vertragliche dafür Garantie benötigen, bieten wir bis zu 60 Minuten garantierte maximale Reaktionszeit (bis hands-on-keyboard).
Maximale Reaktionszeiten sind für Werktage und Wochenenden sowie Tag- und Nachtzeiten anpassbar, ganz nach den Anforderungen Ihres Unternehmens.
Für jede betriebene Debian Linux-Installation (einschließlich physischer Server und virtueller Maschinen, ausgenommen Docker) berechnen wir monatlich 50 €, was 30 Minuten monatlicher Wartung entspricht.
Umfangreiche und unregelmäßige Wartungsaufgaben oder zusätzliche Arbeiten sind nicht in dieser Gebühr enthalten und werden separat zu unserem Standard-SLA-Stundensatz von 100 € abgerechnet.
Die Buchung garantierter Verfügbarkeit für bestimmte Gruppen von Debian-Servern wird durch Erhöhung des monatlichen Wartungsaufwands in Rechnung gestellt - abhängig von der gebuchten Verfügbarkeit.
Um für eine garantierte Verfügbarkeit in Frage zu kommen, müssen Ihre Dienste auch für hohe Verfügbarkeit konfiguriert sein, was einen Primärserver und mindestens zwei Failover-Server erfordert.
Suchen Sie
Linux Notfallunterstützung,
Linux-Beratung für Projekte,
Qubes OS Beratung und Support oder
Online- und Vor-Ort-Schulungen?