Schon lange nutzen UNIX-Administratoren die Möglichkeit, so genannte „kopflose“ Server zu betreiben, was die Sicherheit erhöht und gleichzeitig die Kosten für die Verwaltung verringert.
Was ist ein kopfloser Server?
Ein kopfloser (Headless) Server ist ein Server, der weder über einen Monitor, eine Tastatur noch eine Maus verfügt. In einigen Fällen besitzt ein Headless Server nicht einmal eine Grafikkarte. Im Rahmen dieses Artikels konzentrieren wir uns auf Server, die eine Grafikkarte besitzen.
Trotz des morbiden Namens bieten Headless Server eine Reihe von Vorteilen gegenüber Server mit diversen Ein- und Ausgabegeräten. Als erstes wäre da der geringere Platzbedarf zu nennen, wenn weder Monitor, Tastatur noch Maus herumstehen. Außerdem spart man Hardware, denn man braucht weder Monitor, Tastatur noch Maus zu kaufen, und auch keine zugehörigen Anschlusskabel und Umschalter. Stellen Sie sich vor: In einem 42-Unit-Rack mit 1-Unit hohen Servern kann die Umstellung auf Headless Ausgaben für Monitor, Tastatur und Maus sparen – außerdem 48 Kabel, die durch den Rack geführt werden müssen. In einer Umgebung, wo es mit der Verkabelung bereits eng wird, ist dies ein erheblicher Einsparungsfaktor für Zeit und Kosten. Besonders vorteilhaft sind Headless Server in einer Multi-Server-Hosting-Situation.
Kopflosigkeit verbessert auch die physische Sicherheit des Servers. Ohne Tastatur, Monitor und Maus dürfte ein unbefugter Benutzer es ziemlich schwer haben, sich einfach so am Server zu schaffen zu machen. Der Betrieb eines Headless Server unter Windows 2000 ist nicht besonders schwierig, wenn man über eine stabile Umgebung und die richtigen Komponenten verfügt. Man muss nur die entsprechenden Einstellungen im BIOS des Windows 2000-Servers vornehmen. Installieren Sie einfach Windows 2000 wie üblich. Dann bringen Sie den Server an seinen Einsatzort, zusammen mit einer Maus, einer Tastatur und einem Monitor zum temporären Einsatz. Richten Sie den Server mit diesen Geräten ein, und testen Sie ihn, um sicherzustellen, dass alles ordnungsgemäß funktioniert. Dann können Sie Maus, Tastatur und Monitor wieder entfernen und mitnehmen.
Page: 1 2
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…