50 % Rabatt alle Pläne, begrenzte Zeit. Beginnend bei $2.48/mo
Noch 14 Minuten
Sicherheit und Netzwerk

Lock and Load: DDoS-Schutz für Heimnetzwerke 🔏

Pius Bodenmann By Pius Bodenmann 14 Min. Lektüre Aktualisiert am 4. November 2023
DDoS-Schutz für Heimnetzwerk

Da die Technologie rasant voranschreitet, verbessert sie die Lebensqualität und die Dinge, die wir im Internet tun können. Aber gleichzeitig ist Technologie, wie alle anderen Zeiten in der menschlichen Erinnerung, einer Münze mit zwei Seiten sehr ähnlich. Ein produktives und ein destruktives Gesicht. Online-Angriffe und böswilliges Hacking sind ein zerstörerischer Aspekt des Internets, dessen Nutzung im letzten Jahrzehnt massiv zugenommen hat. Auch die Methodik wird immer ausgefeilter. Einer der am häufigsten verwendeten Online-Angriffe ist der Distributed-Denial-of-Service-Angriff, kurz DDoS genannt. DDoS selbst ist eine weiterentwickelte und fortgeschrittenere Form des DoS-Angriffs (Denial of Service). Während viele verschiedene Online-Angriffsmethoden, wie etwa der berüchtigte Trojaner, einst gefürchtet waren und mittlerweile überholt sind, hat sich die DDoS-Methode des Angriffs auf ein Netzwerk oder einen Server bewährt und wird bis heute mit großem Erfolg eingesetzt. Natürlich gibt es Methoden zur Bekämpfung und Präventionsmethoden, die es zu berücksichtigen gilt. Aber was können wir tun, wenn unser Heimnetzwerk angegriffen wird? In diesem Artikel werde ich zehn Lösungen und Präventionsmethoden zum DDoS-Schutz für Heimnetzwerke vorstellen. Aber bevor wir uns selbst überstürzen, sollten wir unsere Definitionen richtig machen.

Was ist ein DDoS-Angriff?

Ddos-Konzept

Entgegen der landläufigen Vorstellung handelt es sich bei DDoS um einen Angriff und nicht um einen Hacking-Vorgang. Das bedeutet, dass der Angreifer, der hinter dem DDoS-Angriff steckt, nicht versucht, die Kontrolle über Ihr Netzwerk oder Ihren Server zu erlangen. Vielmehr wollen sie es außer Betrieb nehmen und zum Absturz bringen. Obwohl es mehrere verschiedene DDoS-Angriffsmethoden gibt, die in drei allgemeine Kategorien passen, folgt das Gesamtschema für alle mehr oder weniger dem gleichen Muster. Bei einem DDoS-Angriff überlastet der Angreifer das betreffende Netzwerk oder den betreffenden Server mit einer massiven Welle illegaler Netzwerkanfragen.

Die schiere Geschwindigkeit und das Volumen dieser gefälschten Anfragen sind so hoch, dass sie die Bandbreite Ihres Netzwerks oder Servers beanspruchen und ihn dazu zwingen, alle seine Ressourcen für die Verarbeitung dieser Anfragen aufzuwenden. Daher wird der Server aufgrund fehlender Verarbeitungsressourcen entweder nicht auf andere Aufgaben und Anfragen reagieren oder andernfalls abstürzen und vollständig brennen. Der Angreifer startet diese Angriffe normalerweise über eine Reihe von Geräten, die für Spam-Anfragen programmiert wurden. Diese Geräte werden als Teil eines „Botnet“-Netzwerks eingesetzt. Da Heimnetzwerke mit zugewiesener Bandbreite von einem zentralen Server Ihres Internetdienstanbieters betrieben werden, ist die Deaktivierung durch DDoS im Vergleich zu einem Server, den Sie selbst betreiben, wesentlich einfacher. Dies erfordert einen DDoS-Schutz des Routers.

Die drei Arten von DDoS-Angriffen

DDoS-Typen

Es ist wichtig, dass Sie die drei allgemeinen Kategorien kennen, die ein DDoS-Angreifer nutzt, um Ihrem Heimnetzwerk Schaden zuzufügen. Bei diesen drei Kategorien handelt es sich nicht um Angriffsmethoden selbst, sondern um Angriffsschemata, die jeweils über mehrere unterschiedliche DDoS-Angriffsmethoden verfügen. Lassen Sie uns sie schnell bewerten.

Volumetrische Angriffe

Wie der Name schon sagt, sind Angriffe der volumetrischen Kategorie auf das schiere Volumen angewiesen, um einen Angriff erfolgreich durchzuführen. Aus diesem Grund sind sie auch die Die am häufigsten verwendete Art von DDoS-Angriff passieren. Der Prozess ist ziemlich einfach. Der Angreifer verlässt sich einfach auf die Menge und sendet so viel unzulässigen Datenverkehr wie möglich, um den Server zum Absturz zu bringen. Der Hacker hat es auf Ihr DNS abgesehen. Wenn die erste Welle an Anfragen und unerwünschtem Datenverkehr nicht ausreichte, konnten sie sie einfach immer wieder senden. Volumetrische Angriffe sind weit verbreitet, da sie für fast jeden leicht durchzuführen sind. Glücklicherweise bedeutet dies auch, dass der DDoS-Schutz für Heimnetzwerke mit dieser Methode einfacher ist.

Protokollangriffe

Protokollbasierte Angriffe erfordern etwas mehr Aufwand in der Ausführung, aber im Gegenzug sind ihre Auswirkungen auf ein Heimnetzwerk auch viel verheerender. Der Angreifer benötigt bei dieser Methode eine grundlegende Kommunikationsebene zwischen Ihrem und seinem Netzwerk. Daher senden sie einen sogenannten „TCP“-Handshake. Durch das Akzeptieren dieses Handshakes wird eine Reihe anfänglicher Daten ausgetauscht, einschließlich IP- und DNS-Adressen. Der Hacker wird die Handshake-Anfrage dann nicht abschließen. Stattdessen verwenden sie die neu erfassten Daten, um weiterhin TCP-Handshake-Anfragen mit gefälschten IP-Adressen nach gefälschten IP-Adressen durchzuführen. Diese Anfragen benötigen Bandbreite, um verarbeitet und sogar abgelehnt zu werden. Dadurch wird der Server überlastet und zerbricht.

Anwendungsschicht

DDoS-Angriffe auf Anwendungsebene sind die cleverste Angriffsmethode, da sie eine Anwendung oder die eigenen gehosteten Ressourcen eines Servers gegen sich selbst einsetzen. Der Name impliziert auch, dass der Angriff nicht auf die grundlegende Infrastruktur des Servers abzielt, sondern auf der „Anwendungsschicht“ der auf einem Server gehosteten Daten stattfindet. Wenn es sich um eine Website handelt, fordert der Hacker ständig das Laden eines unzulässigen Unterabschnitts dieser Website an. In diesem Fall muss die Webseite sie darüber informieren, dass kein solcher Unterabschnitt mit einem Antwortpaket vorhanden ist. Der Angreifer wird die Seite so lange anfordern, bis der Server überlastet ist und nicht mehr auf seine eigenen oder die Anfragen anderer reagieren kann, egal ob legitim oder unrechtmäßig.

Der Zero Day und andere DDoS-Angriffsmethoden

Nun verfügt jede der drei oben genannten Kategorien von DDoS-Angriffen auch über eine Reihe von Angriffsmethoden, die unter ihren Dach fallen. Die häufigsten Angriffsmethoden in der Kategorie der Protokollangriffe sind: TCP-Flut Und SYN-Flut. Mit volumetrischen Angriffen haben wir das ICMP-Flut, Ping des Todes, Und UDP-Flut. Schließlich haben wir mit der Anwendungsschicht die Slowloris-Methode. Alle diese Methoden sind gut dokumentiert und es gibt Möglichkeiten, ihnen sowohl in Heimnetzwerken als auch auf unabhängigen Servern entgegenzuwirken. Es gibt aber auch eine andere Kategorie von DDoS-Angriffen, die als „DDoS-Angriffe“ bezeichnet werden Zero-Day-Angriffe. Wie der Name schon sagt, handelt es sich bei diesen Angriffen um Methoden, die noch entdeckt werden müssen und deren Existenz erst dann ans Licht kommt, wenn sie zum ersten Mal gegen ein neues Opfer eingesetzt werden. Aufgrund des fließenden Konzepts von DDoS-Angriffen gibt es viele verschiedene Zero-Day-Angriffe, bei denen neue und innovative Angriffsmethoden zum Einsatz kommen. Zero-Day-Angriffe gelten als wertvoll, da ihr Protokoll noch nicht entdeckt wurde. Daher wird angenommen, dass diese Methoden vor dem Einsatz gegen größere Ziele bewahrt werden. Alle zuvor genannten Methoden wurden früher auch als Zero-Day-Angriffe bezeichnet. Im Allgemeinen sind diese Angriffe jedoch das Letzte, worüber Sie sich im Hinblick auf den DDoS-Schutz Ihres Heimnetzwerks Sorgen machen müssen.

HTTP-Flood ist ebenfalls ein bekannter DDoS-Angriff. Um sich davor zu schützen, wird dringend empfohlen, dass Sie Ihr HTTP schützen, während Sie online in Browsern wie Chrome surfen.

Beweggründe hinter einem DDoS-Angriff

Hinter jedem DDoS-Angriff stehen unterschiedliche Beweggründe. Aber im Allgemeinen gibt es ein Muster, dem man in Bezug auf die Grundursachen dieser Angriffe folgen muss. Die größeren DDoS-Angriffe passieren in der Regel aus zwei Gründen. Erstens: Erpressung. Wenn es einer Gruppe von Hackern gelingt, die Online-Reichweite eines Unternehmens zu deaktivieren, beeinträchtigen sie dessen Marketing- und Betriebskapazität erheblich. Daher fällt es dem Opfer oft leichter, die Angreifer einfach dafür zu bezahlen, dass sie den DDoS-Angriff abwehren. Ein weiterer Grund für groß angelegte DDoS-Angriffe besteht darin, eine politische Botschaft zu senden oder sich an sozialem Aktivismus zu beteiligen.

Wenn jedoch ein DDoS-Angriff auf ein Heimnetzwerk stattfindet, können die Gründe etwas anders sein. Wenn ein Heimnetzwerk gezielt von DDoS angegriffen wird, sind die Gründe meist persönlicher Natur. Wenn nicht, sind Sie oder Ihr ISP höchstwahrscheinlich Opfer eines Erpressungsplans geworden. Es ist bekannt, dass einige Spieler DDoS auch in Multiplayer-Sitzungen gegen andere Spieler einsetzen, um eine Verzögerung für die Gegner zu erzeugen und sich einen Vorteil zu verschaffen. Insgesamt ist die Wahrscheinlichkeit, dass Ihr Heimnetzwerk persönlich mit einem DDoS-Angriff angegriffen wird, gering, aber was tun, wenn es tatsächlich dazu kommt? Hier sind zehn Lösungen zum Schutz Ihres Heimnetzwerks vor DDoS.

10 Methoden zum DDoS-Schutz im Heimnetzwerk

Bevor wir mit der Erläuterung jeder dieser Methoden beginnen, ist es wichtig zu beachten, dass keine dieser Lösungen einen absoluten Schutz vor einem DDoS-Angriff auf Ihr Heimnetzwerk bietet. Vielmehr müssen sie in Verbindung miteinander eingesetzt werden, um DDoS im Heimnetzwerk zu verhindern.

DDoS-Schutzmethoden

1. Prävention ist König

Hierbei handelt es sich eigentlich nicht um eine technische Methode zur Bekämpfung von DDoS-Angriffen; Stattdessen ist es eher eine Denkweise. DDoS-Angriffe sind die häufigste Form bösartiger Online-Aktivitäten. Daher ist es zwar unwahrscheinlich, dass Ihr Heimnetzwerk einen DDoS-Angriff erleidet, es wird Ihnen jedoch dringend empfohlen, Ihre eigenen Nachforschungen abzuschließen und alle Strafmaßnahmen, Vorsichtsmaßnahmen und vorläufigen Maßnahmen zu ergreifen, die Sie aufbringen können. Kein Opfer eines erfolgreichen DDoS-Angriffs war jemals darauf vorbereitet. Dies zeigt deutlich, dass einige der Optionen, die wir weiter unten im Artikel untersuchen werden, jetzt umgesetzt werden müssen. Bevor der Angriff tatsächlich auf Ihr Heimnetzwerk erfolgt.

2. Ändern Sie die IP-Sicherheit

Ihre IP-Adresse ist Ihre Online-Identität und das wichtigste Mittel, um Sie und Ihre Geräte und Ihr Netzwerk in der Online-Welt zu erkennen. Daher ist es auch der Hauptweg, von dem aus in einem hypothetischen Angriffsszenario ständig Angriffe gegen Sie gestartet werden. Es wird empfohlen, dass Sie bei der Teilnahme an riskanten Online-Aktivitäten maskieren Sie Ihre IP-Adresse. Besser noch: Sie können eine sich weiterentwickelnde IP-Adressstrategie nutzen, indem Sie Ihren ISP von Zeit zu Zeit Ihre zugewiesene IP-Adresse ändern lassen. Dadurch wird es viel schwieriger, Sie anzusprechen.

3. Verwenden Sie ein VPN

Viele DDoS-Angreifer zielen normalerweise auf eine große Liste von IP-Adressen ab, die sie aus öffentlichen Domänen sammeln. Es besteht immer die Möglichkeit, dass Ihre IP-Adresse auch in einer dieser Domains gefunden wird. Daher ist die Verwendung eines virtuellen privaten Netzwerks im Einklang mit der IP-Sicherheitsfrage, die ich oben erwähnt habe, eine gute Lösung. Dieses VPN maskiert und verändert nicht nur Ihre tatsächliche IP-Adresse vollständig, sondern verschlüsselt auch Ihre Daten. Dadurch wird es erheblich schwieriger, einen erfolgreichen DDoS-Angriff auf Ihr Heimnetzwerk durchzuführen. Das ist also ein weiterer Grund Warum sollte man ein VPN verwenden?.

4. MACsec

IEEE 802.1AE, auch bekannt als MACsec, ist ein Netzwerkprotokoll, das im Wesentlichen bestimmte Aspekte Ihrer Verbindung, wie Ethernet und VLAN, kugelsicher gegen jede überwältigende DDoS-Angriffskraft macht. Nun ist die Konfiguration eines MACsec-Protokolls zur Bereitstellung eines DDoS-Schutzes für ein Heimnetzwerk eine ziemlich schwierige und komplizierte Methode. Dennoch bleibt es eine der wirksamsten Methoden zur Abwehr von Angriffen wie Man-in-the-Middle und DDoS. Wenn Ihr Heimnetzwerk ständig unter DDoS leidet, wird die Implementierung von MACsec einen großen Beitrag zu Ihrem Schutz leisten.

5. Verwenden Sie Anti-DDoS-Software

Dies ist bei weitem die einfachste Lösung, die es geben kann. Eine Anti-DDoS-Software ist speziell darauf ausgelegt, die Muster zu erkennen, die von den verschiedenen Methoden von DDoS-Angriffen verwendet werden. Nachdem festgestellt wurde, dass der eingehende Datenverkehr bösartig ist, wird einfach die Kommunikation blockiert oder auf andere Weise die Verbindung zwischen dem bösartigen Gerät und Ihrem Netzwerk vollständig unterbrochen, indem die IP-Adresse des Geräts blockiert wird. Es gibt viele glaubwürdige Optionen, was Anti-DDoS-Programme angeht, wie zum Beispiel Sicherheitsereignismanager von SolarWinds, die Sie auch vor Angriffen schützt, bei denen Fernzugriffsprotokolle wie SSH ausgenutzt werden.

6. Halten Sie Ihr Betriebssystem auf dem neuesten Stand

Ich kann nicht genug betonen, wie wichtig es für Sie ist, dass Ihr Betriebssystem auf dem neuesten Stand ist. Und das gilt für alle Geräte, die mit Ihrem Heimnetzwerk verbunden sind. Unabhängig davon, ob Sie Linux, macOS oder Windows auf Ihren Desktops verwenden oder ob Sie Android oder iOS auf Ihren Telefonen haben, ist es unbedingt erforderlich, dass Sie alle auf die neueste Version aktualisiert haben. Veraltete Betriebssystemversionen gehören zu den am häufigsten ausgenutzten Sicherheitslücken und ermöglichen Angriffen aller Art gegen Sie, indem sie es dem Hacker ermöglichen, zunächst das veraltete Gerät zu infiltrieren, bevor er einen Angriff auf das Netzwerk startet.

7. Vermeiden Sie schattige Häfen

Viele von uns verwenden täglich unterschiedliche Unterhaltungs- und Kommunikationssoftware, die bestimmte Übertragungsports verwendet, um Daten zwischen unserem Gerät und ihren Diensten zu übertragen. Die besten Beispiele sind Steam, Netflix, Discord, Skype, Spotify, Xbox Live usw. Es gibt zwar offizielle Ports, die sicher sind, aber es gibt auch alternative Ports, die zur Behebung einiger Fehler oder zum Zugriff auf neue Inhalte verwendet werden können. Allerdings ist es Ihre Netzwerksicherheit einfach nicht wert und ich rate Ihnen, unter keinen Umständen diese zwielichtigen Ports zu verwenden und immer bei den offiziell angegebenen Ports für jeden Dienst zu bleiben. Andernfalls wird es für einen Angreifer sehr einfach, eine Verbindung für Angriffe wie TCP-Flood herzustellen.

8. Halten Sie Ihren Router auf dem neuesten Stand

Dies ist ein weiterer wichtiger Aspekt der Sicherheit Ihres Heimnetzwerks im Allgemeinen. Dies verhindert nicht nur DDoS im Heimnetzwerk, sondern ist auch sehr hilfreich gegen alle Arten von böswilligen Online-Aktivitäten, die sich gegen Sie richten. Ähnlich wie die mit dem Netzwerk verbundenen Geräte veröffentlichen auch Modems und Router Software-Updates, die auf eine Verbesserung der Sicherheit abzielen. Ältere Versionen weisen daher im Vergleich zu späteren Versionen eine abgeschwächte Sicherheit auf. Das Infiltrieren Ihres Routers ist das Worst-Case-Szenario, da er sowohl als zentrales Angriffsziel als auch als Angreifer fungiert, da der Angreifer den Router selbst zur Überlastung des Netzwerks nutzt. Halten Sie die Router auf dem neuesten Stand!

9. Voice-Chat-Sicherheit

Es ist auch bekannt, dass bei Diensten wie Skype und sogar Discord die Grundsicherheit beeinträchtigt sein kann. Dadurch kann ein böswilliger Angreifer eine einfache Audio-Chat- oder Videoanruf-Anfrage mit einem UDP-Paket laden, um einen Handshake herzustellen und dann einen umfassenden DDoS-Angriff durchzuführen. Akzeptieren Sie daher grundsätzlich niemals Anfragen für Audio-Chats oder Videoanrufe von Personen, die Sie im Internet nicht kennen. Dies steht im Einklang mit dem ersten Tipp des Artikels, immer eine defensive Haltung einzunehmen, um DDoS-Angriffe zu verhindern, anstatt sie zu lösen, wenn sie auftreten. Am besten verwenden Sie außerdem eine Kommunikationssoftware, die Sie nicht bloßstellt.

10. Kontaktieren Sie Ihren ISP

Wenn Sie einfach nicht über die Computerkenntnisse verfügen, um die verschiedenen Lösungen auf dieser Liste durchzuführen, oder wenn bereits ein umfassender Angriff auf Sie stattgefunden hat, der so weit geht, dass das Netzwerk überhaupt nicht reagiert, besteht Ihre einzige Lösung darin, sich an Ihren Internetdienstanbieter zu wenden. Als Administratoren des Servers können sie Ihre IP-Adresse ändern, um den laufenden Angriff abzuwehren, und dann die verantwortliche IP-Adresse blockieren, die den DDoS-Angriff gegen Sie gestartet hat. Viele ISP-Optionen bieten auch einen DDoS-Schutz auf Basisniveau, sodass die Wahl einer dieser Optionen ebenfalls sehr hilfreich ist!

Abschluss

DDoS-Angriffe sind bei weitem die schmerzhafteste Form bösartiger Online-Aktivitäten, mit denen ein Mensch zu kämpfen hat. Der Schaden richtet sich zwar nicht gegen Ihre persönlichen Daten, doch die Schwierigkeit, den Angreifer aufzuspüren und den Angriff abzuwehren, macht ihn besonders ärgerlich. DDoS-Angriffe sind nicht auf einen bestimmten Server- und Hosttyp beschränkt. Sie können auch auftreten, wenn Sie Fernzugriffsdienste wie einen VPS nutzen. Daher wird dringend empfohlen, dass Sie sich für einen VPS-Anbieter entscheiden, der nicht nur über ein hohes Maß an Grundsicherheit in Bezug auf DDoS-Angriffe verfügt, sondern den Angriff auch sofort abwehren kann, falls er tatsächlich auftritt. Cloudzy bietet Premier DDoS-geschützter VPS Dienste, die Sie endgültig von DDoS-Bedenken befreien. Cloudzy bietet außerdem mehr als 12 Standorte, maßgeschneiderte Pakete, hervorragende Konnektivität, eine Verfügbarkeitsrate von 99,95 % und sogar eine siebentägige Geld-zurück-Garantie!

buy-vps Leistungsstarkes VPS-Hosting zu niedrigen Preisen

Profitieren Sie von unserem erschwinglichen VPS-Hosting für verschiedene Anwendungsfälle, darunter das Hosten von Websites oder Spielen, Handel, Remote-Desktop-Server sowie App-Entwicklung und -Tests.

Holen Sie sich einen hocheffizienten VPS

FAQ

Kann ein Heimnetzwerk per DDoS angegriffen werden?

Ja. Dies ist nicht nur möglich, sondern da Heimnetzwerken eine bestimmte Menge an Ressourcen von einem zentralen Server zugewiesen wird, sind sie besonders anfällig für einen Absturz unter der Last eines fähigen DDoS-Angriffs.

Gibt es Router mit DDoS-Schutz?

Ja. Und es wird dringend empfohlen, sie zu verwenden. Da sie in Softwareform vorliegen, werden sie bei einigen älteren Routern, die ursprünglich nicht über Anti-DDoS verfügten, mit Updates hinzugefügt. Daher ist es wichtig, Ihren Router zu aktualisieren.

Wie erkenne ich einen DDoS-Angriff auf mein Heimnetzwerk?

Es gibt mehrere Anzeichen dafür, dass ein DDoS-Angriff gegen Sie im Gange ist. Dazu gehören eine starke Reduzierung der Netzwerkgeschwindigkeit und Timeout-Fehler. Auch Verkehrsspitzen, die einem Muster folgen, sind ein klarer Indikator.

Aktie

Mehr aus dem Blog

Lesen Sie weiter.

Ein Cloudzy-Titelbild für eine MikroTik-L2TP-VPN-Anleitung, das einen Laptop zeigt, der über einen leuchtend blau-goldenen digitalen Tunnel mit Schildsymbolen eine Verbindung zu einem Server-Rack herstellt.
Sicherheit und Netzwerk

MikroTik L2TP VPN-Setup (mit IPsec): RouterOS Guide (2026)

In diesem MikroTik L2TP VPN-Setup übernimmt L2TP das Tunneln, während IPsec die Verschlüsselung und Integrität übernimmt; Durch die Kopplung erhalten Sie native Client-Kompatibilität ohne Drittanbieter-Alter

Rexa CyrusRexa Cyrus 9 Min. gelesen
Terminalfenster mit SSH-Warnmeldung über Änderung der Remote-Host-Identifikation, mit Fix-Guide-Titel und Cloudzy-Branding auf dunkelgrünem Hintergrund.
Sicherheit und Netzwerk

Warnung: Die Remote-Host-Identifikation hat sich geändert und wie kann man das Problem beheben?

SSH ist ein sicheres Netzwerkprotokoll, das einen verschlüsselten Tunnel zwischen Systemen erstellt. Es erfreut sich nach wie vor großer Beliebtheit bei Entwicklern, die Fernzugriff auf Computer benötigen, ohne dass eine Grafik erforderlich ist

Rexa CyrusRexa Cyrus 10 Min. Lektüre
Illustration der DNS-Server-Fehlerbehebungsanleitung mit Warnsymbolen und blauem Server auf dunklem Hintergrund für Linux-Namensauflösungsfehler
Sicherheit und Netzwerk

Vorübergehender Fehler bei der Namensauflösung: Was bedeutet das und wie kann man es beheben?

Bei der Verwendung von Linux kann es zu einem vorübergehenden Fehler bei der Namensauflösung kommen, wenn Sie versuchen, auf Websites zuzugreifen, Pakete zu aktualisieren oder Aufgaben auszuführen, die eine Internetverbindung erfordern

Rexa CyrusRexa Cyrus 12 Min. Lektüre

Bereit zur Bereitstellung? Ab 2,48 $/Monat.

Unabhängige Cloud, seit 2008. AMD EPYC, NVMe, 40 Gbit/s. 14 Tage Geld-zurück-Garantie.