Danke Joe. Das ist ja ausführlich. Wobei die Entscheidung selbst schon fest steht. Ich will endlich "frei" sein, deshalb kommt Shared Hosting nicht mehr in Frage, und einen
vServer nehme ich wegen dem Geld.
Zwei Stunden täglich halte ich auch für ein bisschen Übertrieben. Ich muss ja nicht ständig alles auf den Kopf stellen. Grundlagenwissen ist mit Lücken vorhanden würd ich sagen. Ich weiß, wie ein Linux-System aufgebaut ist, wo ich was finde, und kann im groben mit der Konsole umgehen. Was noch fehlt, ist Bash-Scripting, umgang mit Compilern, und – vermutlich ganz wichtig – iptables.
Linux from Scratch werde ich mir mal ansehen, aber wahrscheinlich nicht anweden, einfach weil ich noch anderes zu tun hab. Das gleiche gilt für's Ausprobieren verschiedener Server-Distributionen.
Ich hab mir die Desktop-Versionen von openSUSE und fedora angeschaut, und weiß warum die nicht in Frage kommen, weder für einen Desktop noch für einen Server. Das reicht mir erstmal.
Sehr unsicher bin ich mir noch im Bereich der Sicherheit. Ich wüsste z.B. nicht, wie ich mich gegen DDOS-Attacken wehren könnte. Wenn hier jemand noch empfehlungen zu Tutorials, Literatur, u.s.w. hat, immer nur her damit.
Würde ich lassen. Zum einen sind die Meldungen, die bei einem Update ausgegeben werden nicht zu unterschätzen, gerade wenn was schief läuft. Zum anderen willst du auf einem Server wissen, was bei einem Update angefasst wird (und was unter Umständen von einem erfolgreichen Angriff installiert wurde) und zu guter Letzt willst du Updates machen, wenn eine Sicherheitslücke publik wurde und nicht erst, wenn dein Cornjob mal an der Reihe ist.
Schließt eins das andere aus? Nach allem was ich weiß, kann man den updates bei Debian schon vertrauen, und was ist, wenn ich mal nen Tag nicht nach dem Server sehen kann?
Ich meine mal irgendwo gelesen zu haben, dass man apt sogar auf automatische updates einstellen kann, und es schickt dir die Logs dann per E-Mail zu?
Und wie willst du merken, dass was faul ist, wenn du keine Logs liest? Unter Umständen ist die Zeit zwischen Angriff und Logs lesen die kritische Zeit, wo dein System kompromittiert im Netz steht. Von da her willst du eigentlich so oft wie möglich Logs lesen.
Natürlich will ich Logs lesen. Aber nicht jeden Tag zwei Stunden, schließlich sind die Dinger riesig und in weiten Teilen wahrscheinlich meist uninteressant.
Was sind denn gute "kleine Helfer"? Es gibt doch sicher auch Tools, die es einem deutlich einfacher machen, zu erkennen, ob was faul ist, oder nicht?