Categories: CloudServer

Mit kostenlosen Lösungen Windows Server 2003 ersetzen

Eisfair – Einfache Linux-Distribution mit Firewall

Ebenfalls kostenlos, aber dafür auch einfach zu bedienen und zu verwalten, ist die Linux-Distribution Eisfair. Diese Distribution lässt sich auch als Router oder Firewall einsetzen. Für die Installation und den Betrieb sind keine Linux-Kenntnisse notwendig. Die Installation erfolgt über einen Assistenten. Vorteil der Distribution sind die sehr geringen Hardware-Voraussetzungen, und die übersichtliche Installation. Anfänger werden nicht überfordert und können die Dienste nutzen, die notwendig sind.

Die Installation von Eisfair-Linux erfolgt über einen Assistenten (Screenshot: Thomas Joos).

Die Installation ist sehr schnell abgeschlossen. Administratoren müssen nur die einzelnen Optionen eingeben und mit Enter bestätigen. Danach wird Eisfair installiert und steht nach einem Reboot zur Verfügung. Nach der Anmeldung mit dem Benutzer „root“ und dem Kennwort, das bei der Installation eingegeben wurde, können Administratoren die Einrichtung mit dem Befehl setup starten.

Die Einrichtung von Eisfair erfolgt nach der Installation des Servers über eine textbasierte Oberfläche (Screenshot: Thomas Joos).

Die Verwaltung des Servers erfolgt über Konfigurationsdateien. Standardmäßig sind folgende Dienste auf dem Server verfügbar:

  • Webserver
  • FTP-Server
  • Mailserver
  • Newsserver
  • Nameserver
  • unterschiedliche Datenbankserver
  • Proxydienste
  • Faxserver
  • Anrufbeantworter
  • Telefonanlage
  • Samba-Fileserver
  • Druckerserver

Als Telefonanlage wird Asterisk verwendet. Administratoren in kleinen Niederlassungen können den Server sogar an AVM-Fritz!Boxen zur Telefonie anbinden. Diese und andere Anleitungen zeigen die Entwickler in deutschsprachigen How-Tos . Auf der Webseite der Entwickler steht aber auch eine umfassende deutsche Dokumentation zur Verfügung. Diese können Administratoren auch als PDF-Datei herunterladen.

Fazit

Als Ersatz für Windows Server 2003 im kostenlosen Bereich kommen vor allem die verschiedenen Linux-Distributionen infrage. Diese haben aber den Nachteil, dass  sie einiges an Linux-Wissen voraussetzen, bis sie bereit stehen. Dazu kommt, dass die meisten Distributionen zu unübersichtlich sind, vor allem für Windows-Administratoren.

Die in diesem Beitrag gezeigten Alternativen haben den Vorteil, dass sie kostenlos, dafür aber sehr skalierbar sind. Die Einrichtung ist schnell abgeschlossen, die Verwaltung recht einfach. Generell ist es empfehlenswert, dass die Server virtualisiert zur Verfügung gestellt werden. Das hat den Vorteil, dass sich Server und Konfiguration leichter sichern lassen. Außerdem können kleinere Unternehmen oder Abteilungen auf dem Virtualisierungs-Host noch weitere Server bereitstellen und deren Funktionalität miteinander verbinden. Zur Virtualisierung von Linux eignet sich zwar auch der Hyper-V Server 2012 R2, allerdings sollten Unternehmen hier besser auf den kostenlosen VMware Hypervisor (ESXi) setzen. Dieser kann mit Linux deutlich besser umgehen.

Page: 1 2 3 4

ZDNet.de Redaktion

Recent Posts

Adobe stopft kritische Löcher in Reader und Acrobat

Sie ermöglichen eine Remotecodeausführung. Angreifbar sind Acrobat DC, 2024 und 2020 sowie Reader DC und…

2 Wochen ago

Dezember-Patchday: Microsoft schließt Zero-Day-Lücke

Die öffentlich bekannte und bereits ausgenutzte Schwachstelle erlaubt eine Rechteausweitung. Betroffen sind alle unterstützten Versionen…

2 Wochen ago

Quantencomputer: Google meldet Durchbruch bei Fehlerkorrektur

Der neue Quantenchip Willow löst eine Herausforderung, an der seit 30 Jahren gearbeitet wird. Google…

2 Wochen ago

OpenAI veröffentlicht KI-Video-Tool Sora

Es erstellt kurze Videoclips aus Textaufforderungen. Sora steht ab sofort Abonnenten von ChatGPT Plus und…

2 Wochen ago

KI-Modell „Made in Germany“

Telekom bietet als erstes Unternehmen kommerzielles Angebot mit Teuken-7B von OpenGPT-X.

2 Wochen ago

Studie: Mitarbeiterverhalten verursacht IT-Sicherheitsrisiken

Zur Arbeitserleichterung umgehen Mitarbeiter unter anderem Cybersicherheitsrichtlinien. Dazu gehört wie Wiederverwendung von Kennwörtern für geschäftliche…

2 Wochen ago