CryptoServers

Sandbox dev / runners CI en Switzerland

Runners GitHub/GitLab auto-hébergés, environnements de prévisualisation éphémères, fermes de compilation — sur du matériel que vous n'avez pas loué via un système de facturation d'entreprise.

Aucun KYC DMCA ignoré Crypto uniquement Déploiement en 60 secondes
1 Tbps
Absorption DDoS
41s
Déploiement médian
Zürich (CH-ZRH)
Datacenter
$54.99
Offre d'entrée / mois
Pourquoi Switzerland

L'argument Switzerland pour Sandbox dev / runners CI

La Suisse est la juridiction de protection des données la plus forte dans laquelle nous opérons. La Loi fédérale sur la protection des données (FADP, révisée en 2023) fait peser la charge sur le responsable de traitement, pas sur l'hébergeur. Des ordonnances de tribunal suisse sont requises pour contraindre toute divulgation ; les demandes DMCA étrangères n'ont aucun effet légal. Le réseau est Tier-1 avec peering direct vers Francfort, Milan et Paris. Zürich est le choix confortable pour les workloads où la posture juridique compte autant que le débit : serveurs mail, nœuds financiers, infrastructure journalistique.

Self-hosted CI runners (act, Earthly, Drone, GitLab Runner, GitHub Actions self-hosted) avoid the per-minute meter, the security boundary problems with cloud runners, and the slow restart times of GitHub-hosted-runner cold-starts. KVM with full root + nested virt + custom kernel modules means anything Docker-in-Docker, Kata, or microVM (Firecracker) runs without special handling. Ephemeral preview environments per pull request fit cleanly on vps-business with a Docker layer.

Alignement workload

Ce que Sandbox dev / runners CI tire de Switzerland

KVM complet, virt imbriquée, modules noyau. Docker-in-Docker, Kata Containers, Firecracker fonctionnent tous.
Médiane de déploiement 41 secondes. Lancez un env éphémère par PR en moins de temps que votre suite de tests.
AMD EPYC 9454P sur le niveau Scale — le même matériel qui propulse les runners partagés de GitLab.com.
Aucun piège d'AUP d'entreprise. Faites tourner n'importe quoi, du fuzzing noyau au chaos-engineering.
Facturation native crypto — paiement mensuel, aucune surprise de paiement échoué dans votre pipeline CI.
FAQ sysadmin

Sandbox dev / runners CI en Switzerland — questions et réponses

Docker-in-Docker fonctionnera-t-il sur KVM ici ?
Oui — nous livrons CONFIG_KVM et la virt imbriquée activée sur chaque hôte. dind, sysbox, gVisor, Kata Containers et les microVMs Firecracker fonctionnent tous sans modification sysctl ni recompilation du noyau.
Combien de jobs CI simultanés puis-je faire tourner sur un vps-pro ?
Dépend du workload. Compilations Go/Node/Python typiques : 6–10 simultanées sur les 8 vCPU de vps-pro. Compilations C++/Rust LTO : 2–3. Tests E2E avec Chromium headless : 4–6. Au-delà, niveau Scale ou ded-shield pour une charge soutenue.
Puis-je faire tourner des workloads GPU ou uniquement CPU ?
CPU uniquement — nous ne proposons pas d'instances GPU. Pour le CI ML ou le rendu, un autre hébergeur est la bonne réponse. La plupart des CI n'ont pas besoin de GPU.
Comment garder les secrets CI en sécurité sur un hôte distant ?
De la même façon que sur tout runner auto-hébergé : chiffrement au repos (LUKS), runners éphémères (ré-imagés par job), secrets de longue durée dans votre orchestrateur CI laissant le runner les récupérer au démarrage du job. Nous n'avons pas de visibilité sur l'instance runner — root complet signifie responsabilité complète.
Que faire si j'ai besoin de monter en charge pour une semaine de release ?
Le redimensionnement à chaud fonctionne sur chaque offre VPS — vCPU et RAM sont en direct ; le disque nécessite un redémarrage. Ou lancez une instance scale temporaire pour une semaine et supprimez-la après. Notre facturation crypto ne pénalise pas l'utilisation partielle du mois ; vous payez proportionnellement ce que vous consommez.

Déployer Sandbox dev / runners CI en Switzerland

À partir de $54.99/mois, payé en crypto, aucun e-mail ni ID requis.