Collax Business Server im Test: Echte Alternative zu Microsoft?

Als erstes muss man die Netzwerke und Berechtigungen anlegen. Nach der Installation der Software ist durch die integrierte Firewall jegliche Kommunikation aus Sicherheitsgründen unterbunden. Daher muss man zunächst die Konfigurationswege und anschließend die Serverdienste aktivieren. Zu den ersten Aktionen gehört auch das Anlegen der Benutzer, der Benutzergruppen und Benutzungsrichtlinien. Die Authentifizierung der Benutzer kann extern über LDAP, Kerberos oder das Active Directory erfolgen. Die Voreinstellung sieht jedoch die Verwendung einer lokalen Benutzerdatenbank vor. Unterstützt werden außerdem X.509-Zertifikate.

Berechtigungen sind grundsätzlich zeitlich steuerbar. So kann man beispielsweise festgelegen, dass die Benutzer in der Mittagspause oder nach dem offiziellen Arbeitsende Internetzugang erhalten, zu den Arbeitszeiten jedoch nicht. Dieses Beispiel zeigt, dass der CBS durchaus fortgeschrittene Funktionen integriert hat.

Die Verwaltung ist dreigeteilt. Neben den Grundeinstellungen der jeweiligen Komponenten gibt es Berechtigungen und Optionen, siehe Bild 4. Um eine Komponente in Betrieb zu nehmen, müssen zumindest ihre Grundeinstellungen konfiguriert werden.

Konfigurationen lassen sich exportieren und importieren werden. Auf diesem Weg kann beispielsweise ein Dienstleister die Konfigurationen des CBS für seine Kunden auf einem eigenen Gerät erstellen, die anschließend vor Ort installiert wird.

Die Konfiguration des Mail-Accounts samt der Berechtigung lässt sich, sofern man mit E-Mail-Konzepten vertraut ist, schnell vornehmen. Im Fall einer Fehlkonfiguration hat der CBS eine Reihe von Hilfen zur Fehlersuche. So kann man beispielsweise die Mail-Warteschlange unter der Rubrik System einsehen und kontrollieren.

Ferner hat der Hersteller eine Reihe von Aktionen zur Fehlersuche und deren Behebung eingebaut. So können Logdateien eingesehen und mittels Filter überprüft werden. Außerdem hat Collax einen Ereignismonitor integriert. Durch integrierte Prüfungen werden die Systemdienste laufend kontrolliert.

Der Fileserver ist mittels Samba realisiert. Darüber hinaus gibt es WebDAV-Filesharing inklusive der Möglichkeit, auf alle Fileshares auch über einen Browser zuzugreifen.

Page: 1 2 3 4 5

ZDNet.de Redaktion

Recent Posts

Open-Source-Malware auf Rekordniveau

Alarmierender Anstieg von Open-Source-Malware / Seit 2019 haben Sonatype-Analysen mehr als 778.500 bösartige Pakete aufgedeckt

1 Woche ago

Bayerische KI-Agentur bietet KI-KOMPASS

Das KI-Werkzeug "BAIOSPHERE KI-KOMPASS" soll Unternehmen den Einstieg in KI erleichtern.

1 Woche ago

Cloudflare: Weltweiter Internettraffic wächst 2024 um 17,2 Prozent

Das Wachstum konzentriert sich wie im Vorjahr auf das zweite Halbjahr. Google dominiert bei den…

1 Woche ago

Adobe stopft kritische Löcher in Reader und Acrobat

Sie ermöglichen eine Remotecodeausführung. Angreifbar sind Acrobat DC, 2024 und 2020 sowie Reader DC und…

1 Woche ago

Dezember-Patchday: Microsoft schließt Zero-Day-Lücke

Die öffentlich bekannte und bereits ausgenutzte Schwachstelle erlaubt eine Rechteausweitung. Betroffen sind alle unterstützten Versionen…

1 Woche ago

Quantencomputer: Google meldet Durchbruch bei Fehlerkorrektur

Der neue Quantenchip Willow löst eine Herausforderung, an der seit 30 Jahren gearbeitet wird. Google…

1 Woche ago