Show the world: gameserver.express

(Currently servers in Germany only. Helsinki as a backup. But this will change very soon!)

If you’ve been looking for a way to host game servers without burning money on unused server time, you might want to check out what I’ve been working on. After a couple years of development, gameserver.express is finally live and working 🙂

The Problem with Traditional Game Server Hosting

Here’s the thing – most game server hosts charge you monthly. Doesn’t matter if you play 2 hours or 200 hours. You’re paying for the whole month. That never made sense to me, especially for games you only fire up on weekends with friends.

When I was looking for a Valheim server with pay by the hour back in the day, i did not found any solution. So I started working …

Pay-Per-Hour: The Easy Solution

gameserver.express uses a pay-per-hour billing model. You spin up your server, play with your friends, shut it down when you’re done. You only pay for the hours you actually used. Simple as that.

The cost calculator on the site lets you see exactly what you’d pay. For example, if you play Valheim for 20 hours a month, you’re looking at a couple euros instead of 15-20€ monthly fees elsewhere. The math just works out better for casual gaming sessions.

Focus on Coop Games

The platform focuses on cooperative multiplayer games – stuff like Minecraft, Valheim, Palworld, Satisfactory, Terraria, 7 Days to Die. Basically games where you and your friends build, explore, or survive together rather than compete.

These games are perfect for the per-hour model. You don’t need a server running 24/7. You want it up for your gaming night, then off until next week.

How It Actually Works

You pick your game, select your server specs, and it spins up in a few minutes. When you’re done playing, you stop the server. The interface shows your running time and costs in real-time, so no surprise bills at the end of the month.

Servers run on proper hardware with decent CPUs. Nothing fancy, but it gets the job done. And if you found friends along the way you can easily upgrade your server to the next performance level.

Why This Took So Long

Building this wasn’t trivial. Getting the automated server provisioning right, making sure billing is accurate down to the minute, handling save files and backups properly – all of that took time. The infrastructure needs to be reliable because nobody wants their world corrupted or progress lost.

But it’s working now. This is an industry-grade setup. If you’re tired of paying for server time you don’t use, give it a try. The pay-per-hour model makes a lot more sense for how most people actually play coop games 😉

Note: I built this service because I faced this problem myself. Your gaming habits might differ, so check the calculator to see if the hourly model works for your use case.

slackware cryptsetup-luks

Festplattenverschlüsselung unter linux (2.6-Kernel)

am Beispiel von Slackware 11.0

see english – version on the next page…

Triggers-World.de übernimmt keine Haftung bei Schäden, die durch das Nachahmen dieses Artikels entstehen können. Jeder Leser übernimmt selbst das Risiko von Garantie- und Datenverlust bis hin zur Beschädigung seiner Hardware!

Mit der hier vorgestellten Methode verschlüsselt man – natürlich – nicht die Festplatte sondern “nur” eine Partition. Dazu wird mit Hilfe von cryptsetup-luks die Partition verschlüsselt. Anschließend kann man sie dann mit Hilfe des Passworts “öffnen” und “schließen” und zwischendurch über ein virtuelles device /dev/mapper/[name] ansprechen und nach der Installation eines Dateisystems auch einbinden (mounten). Dieses ist in diesem Beispiel ext2. Man kann aber sicherlich auch andere nehmen.

Nötige Dateien:

Es müssen natürlich nicht diese Versionen sein. Neuere stabile werden es höchstwahrscheinlich auch tun.

Nötige Kernelkonfiguration (2.6)

 


Code maturity level options --->
[*] Prompt for development and/or incomplete code/drivers
Device Drivers --> RAID and LVM Support -->
[*] Multiple devices driver support (RAID and LVM)
<*> Device mapper support
<*> Crypt target support
Cryptographic Options -->
<*> AES cipher algorithims (i586)
<*> SHA256 digest algorithm
Device Drivers --> Block Devices -->
<*> Loopback device support

Reihefolge

  • 1.libgpg-error
  • 2.libcrypt
  • 3.devmapper
  • 4.cryptsetup-luks

Nun muss man erstmal die benötigte Software installieren. Wegen Abhängigkeiten ist es am besten die Reihenfolge einzuhalten… Ansonsten immer alles beim alten :

  • 0.Rootrechte werden im Folgendem im Zweifel immer benötigt.
  • 1.Entpacken
  • 2../configure
  • 3.make
  • 4.make install

Partition einrichten

Sind wir damit fertig können wir auch schon ans Eingemachte gehen. Dazu brauchen wir ersteinmal eine leere (!) Partition. Alle Dateien, die auf der Partition noch existieren werden gelöscht! In meinem Fall ist das /dev/sda4. Ich besitze SATA. ATA-User werden entsprechend wohl /dev/hda1 oder ähnliches verwenden. Vorsicht ist allerdings wie gesagt geboten. Nicht das man die falsche Partition erwischt! Als Dateisystem verwenden wir hier ext2.

root@sparta:~# cryptsetup -c aes-cbc-essiv:sha256 -y luksFormat /dev/sda4

WARNING!
========
This will overwrite data on /dev/sda4 irrevocably.

Are you sure? (Type uppercase yes): YES
Enter LUKS passphrase:
Verify passphrase:
Command successful.
root@sparta:~# cryptsetup luksOpen /dev/sda4 geheim
mkfs.ext2 /dev/mapper/geheim

Partition öffnen

(Das Ausführen von cryptsetup kann man sich sparen, wenn man diese Anleitung von Anfang an nachvollzogen hat.)

cryptsetup luksOpen /dev/sda4 geheim
mount /dev/mapper/geheim /mnt/crypt

Über /mnt/crypt kann man nun unsere verschlüsselte Partition erreichen. Will man sie nun wieder schließen tut man folgendes.

Partition schliessen

umount /mnt/crypt
cryptsetup luksClose geheim

Der tägliche Gebrauch

Um die Partition gleich in den Bootvorgang zu integrieren kann man einfach folgendes an die /etc/rc.d/rc.lokal anhängen:

cryptsetup luksOpen /dev/sda4 geheim
mount /dev/mapper/geheim /mnt/crypt

Quellen

http://www.linuxforen.de/forums/showthread.php?t=207968 “DaGrrr”

Feedback

Für positive und negative Kritik bitten einfach die E-Mailadresse unter ‘Impressum’ nutzen. Ich würde mich freuen!

Continue reading slackware cryptsetup-luks

alternative

Software for linux (triggers-world-suggestions) and alternative windows-versions

  • k3ball well-known burning suites
  • open-office (pdf-export with one click!) – office
  • amarok (lyrics and coversearch made easy) – winamp
  • mozilla-firefox (see thunderbird) – IE
  • inkscape, gimp ~ PS
  • mozilla-thunderbird (virus?, buffer-overflow?, wtf?) – outlook
  • pidgin icq
  • kdenlivevarious (expensive) video-editing-suites
  • k9copy (the Linux DVD9 -> DVD5 solution) – clonedvd 

will be continued …