Abo
  1. Foren
  2. Kommentare
  3. OpenSource
  4. Alle Kommentare zum Artikel
  5. › Windows Server wird für SLES…

Besonders für KMU interessant

  1. Thema

Neues Thema Ansicht wechseln


  1. Besonders für KMU interessant

    Autor: bitfit 11.06.08 - 13:46

    Linux-Server fürs Internet, Windows- und ggf. weitere Linux-Server fürs Intranet - das alles auf einem Multicore-Server inkl. kommerziellem Support.

  2. Re: Besonders für KMU interessant

    Autor: =HAL-9000= 11.06.08 - 14:13

    bitfit schrieb:
    -------------------------------------------------------
    > Linux-Server fürs Internet, Windows- und ggf.
    > weitere Linux-Server fürs Intranet - das alles auf
    > einem Multicore-Server inkl. kommerziellem
    > Support.

    Fuer MU vielleicht, fuer KU ist so ein Ansatz zu teuer (Server muss sehr potent sein und die Lizenzen braucht man trotzdem wenn man Windows nutzt). Fuer KU sind die Moeglichkeiten innerhalb von LNX ausreichend, unabhaengig von der Distribution.

    MfG =HAL-9000=

  3. Re: Besonders für KMU interessant

    Autor: Bouncy 12.06.08 - 09:05

    bitfit schrieb:
    -------------------------------------------------------
    > Linux-Server fürs Internet, Windows- und ggf.
    > weitere Linux-Server fürs Intranet - das alles auf
    > einem Multicore-Server inkl. kommerziellem
    > Support.
    >


    und was soll diese recht umständliche und ressourcenfressende lösung mehr können als ein small business server von MS?

  4. Re: Besonders für KMU interessant

    Autor: cdjm 12.06.08 - 09:44

    Bouncy schrieb:
    -------------------------------------------------------
    > und was soll diese recht umständliche und
    > ressourcenfressende lösung mehr können als ein
    > small business server von MS?

    Angriffsdomänen schaffen?

    Wenn die Kisten auf Xen virtualisiert sind, kann ich bestimmte Serverdienste (z.B. Datenbankserver) nur mit einer "LAN"-IP bestücken, so dass ein potenzieller Angreifer erst durch ein anderes System muss, um diese Kiste aufzubrechen.

    Mit einem Small Business Server, der Domänendienste, E-Mail und sonstwas zur Verfügung stellt, vergrößert sich die Angriffssläche automatisch durch die Anzahl der offenen Ports. Komme ich dann über einen Dienst dort hinein, kann ich das ganze System kompromittieren.

    Bei einer eigenen virtualisierten Kiste muss ich zusätzlich noch Zugang zu dieser Maschine bekommen, um wirklich Schaden anrichten zu können.

    Ausserdem:
    Wenn die Kiste im RZ steht, habe ich lieber kein Windows direkt an der Netzwerkkarte. Mit einem Xen dazwischen fühle ich mich da schon wohler. Mit network-route kann ich per iptables gleich kontrollieren, was da ankommt. Oder ich kann ein virtuelles System als Router für die Windows-VM nehmen und diese dann nur noch per NAT rauslassen.

    Fazit:
    Die Möglichkeiten/Vorteile sind vielfältig.

    MfG
    CDJM

    P.S.: KMU = kleine/mittlere Unternehmen (ich musste auch erst mal nachschlagen)

  5. Re: Besonders für KMU interessant

    Autor: bitfit 12.06.08 - 10:57

    =HAL-9000= schrieb:
    -------------------------------------------------------
    > Fuer MU vielleicht, fuer KU ist so ein Ansatz zu
    > teuer (Server muss sehr potent sein und die
    > Lizenzen braucht man trotzdem wenn man Windows
    > nutzt).

    Es gibt heute leistungsfähige Quadcore-PCs (4 x 2,5 GHz) mit 4 GB RAM und 2x500 GB Raid-Platten für 1000-2000 Euro (siehe Blödmarkt & Co). Ggf. noch ein paar Billig-PCs mit Linux oder Windows-Terminals und die Kosten sind immer noch niedrig, verglichen mit "echten" (nackten) Servern.

  6. Re: Besonders für KMU interessant

    Autor: bitfit 12.06.08 - 11:02

    Außerdem lassen sich die Kosten und Platzbedarf weiter senken, indem man mehrere User an einen PC lässt, siehe

    http://www.linuxpromotion.de/com/linux/cms/dualpc.html

  7. Re: Besonders für KMU interessant

    Autor: Bouncy 12.06.08 - 15:28

    cdjm schrieb:
    -------------------------------------------------------
    > Angriffsdomänen schaffen?
    >
    > Wenn die Kisten auf Xen virtualisiert sind, kann
    > ich bestimmte Serverdienste (z.B. Datenbankserver)
    > nur mit einer "LAN"-IP bestücken, so dass ein
    > potenzieller Angreifer erst durch ein anderes
    > System muss, um diese Kiste aufzubrechen.
    >
    > Mit einem Small Business Server, der
    > Domänendienste, E-Mail und sonstwas zur Verfügung
    > stellt, vergrößert sich die Angriffssläche
    > automatisch durch die Anzahl der offenen Ports.
    > Komme ich dann über einen Dienst dort hinein, kann
    > ich das ganze System kompromittieren.
    >
    > Bei einer eigenen virtualisierten Kiste muss ich
    > zusätzlich noch Zugang zu dieser Maschine
    > bekommen, um wirklich Schaden anrichten zu
    > können.
    >
    > Ausserdem:
    > Wenn die Kiste im RZ steht, habe ich lieber kein
    > Windows direkt an der Netzwerkkarte. Mit einem Xen
    > dazwischen fühle ich mich da schon wohler. Mit
    > network-route kann ich per iptables gleich
    > kontrollieren, was da ankommt. Oder ich kann ein
    > virtuelles System als Router für die Windows-VM
    > nehmen und diese dann nur noch per NAT
    > rauslassen.
    >
    > Fazit:
    > Die Möglichkeiten/Vorteile sind vielfältig.
    >
    > MfG
    > CDJM
    >
    > P.S.: KMU = kleine/mittlere Unternehmen (ich
    > musste auch erst mal nachschlagen)

    das ist alles soweit richtig, wenn man hier server 2003, domänendienste und exchange getrennt sieht - nur dass der SBS daneben auch einen ISA server mit drin hat, und obwohl microsoft-produkt, ist das ding - einmal richtig konfiguriert - eine gänzlich andere firewall-dimension als ein simples iptables, mit noch mehr möglichkeiten und wesentlich erhöhter sicherheit. da würde ich eher windows ans netzwerk hängen und linux virtualisieren als umgekehrt...

  8. Re: Besonders für KMU interessant

    Autor: bitfit 12.06.08 - 15:52

    Bouncy schrieb:
    -------------------------------------------------------
    > da würde ich eher
    > windows ans netzwerk hängen und linux
    > virtualisieren als umgekehrt...

    Meine Erfahrungen sind da ganz anders. Im letzten IT-Projekt, in dem ich mitgearbeitet habe, müssten die Windows-Server laufend gepatcht werden, und das in einem Großunternehmen, das sich alle möglichen MS-Produkte leisten kann.

  1. Thema

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Zum Login

Stellenmarkt
  1. Amprion GmbH, Pulheim-Brauweiler
  2. THD - Technische Hochschule Deggendorf, Deggendorf
  3. BWI GmbH, bundesweit
  4. GBA Professional e. Kfr., Ahrensfelde-Lindenberg

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Hardware-Angebote
  1. (Samsung 970 EVO PLus 1 TB für 204,90€ oder Samsung 860 EVO 1 TB für 135,90€)
  2. (reduzierte Überstände, Restposten & Co.)
  3. 279,90€


Haben wir etwas übersehen?

E-Mail an news@golem.de


IT-Sicherheit: Auch kleine Netze brauchen eine Firewall
IT-Sicherheit
Auch kleine Netze brauchen eine Firewall

Unternehmen mit kleinem Geldbeutel verzichten häufig auf eine Firewall. Das sollten sie aber nicht tun, wenn ihnen die Sicherheit ihres Netzwerks wichtig ist.
Von Götz Güttich

  1. Anzeige Wo Daten wirklich sicher liegen
  2. Erasure Coding Das Ende von Raid kommt durch Mathematik
  3. Endpoint Security IT-Sicherheit ist ein Cocktail mit vielen Zutaten

Cyberangriffe: Attribution ist wie ein Indizienprozess
Cyberangriffe
Attribution ist wie ein Indizienprozess

Russland hat den Bundestag gehackt! China wollte die Bayer AG ausspionieren! Bei großen Hackerangriffen ist oft der Fingerzeig auf den mutmaßlichen Täter nicht weit. Knallharte Beweise dafür gibt es selten, Hinweise sind aber kaum zu vermeiden.
Von Anna Biselli

  1. Double Dragon APT41 soll für Staat und eigenen Geldbeutel hacken
  2. Internet of Things Neue Angriffe der Hackergruppe Fancy Bear
  3. IT-Security Hoodie-Klischeebilder sollen durch Wettbewerb verschwinden

Funkstandards: Womit funkt das smarte Heim?
Funkstandards
Womit funkt das smarte Heim?

Ob Wohnung oder Haus: Smart soll es bitte sein. Und wenn das nicht von Anfang an klappt, soll die Nachrüstung zum Smart Home so wenig aufwendig wie möglich sein. Dafür kommen vor allem Funklösungen infrage, wir stellen die gebräuchlichsten vor.
Von Jan Rähm

  1. Local Home SDK Google bietet SDK für Smarthomesteuerung im lokalen Netzwerk
  2. GE Smarte Lampe mit 11- bis 13-stufigem Resetverfahren
  3. IoT Smart Homes ohne Internet, geht das? Ja!

  1. Streaming: Apple und Netflix aus Auktion um South Park ausgestiegen
    Streaming
    Apple und Netflix aus Auktion um South Park ausgestiegen

    Insidern zufolge könnte der Bieterwettstreit um die Streaming-Rechte der Zeichentrickserie South Park bis zu 500 Millionen US-Dollar erreichen. Netflix soll sein Angebot bereits zurückgezogen haben. Auch Apple will wohl nicht mitbieten - was am jüngsten Verbot der Sendung in China liegen soll.

  2. Google: Vorabwiderspruch bei Street View wird überprüft
    Google
    Vorabwiderspruch bei Street View wird überprüft

    Googles Street View ist in Deutschland bisher kaum verfügbar, das Bildmaterial ist veraltet und Häuser sind oft verpixelt. Grund ist der Vorabwiderspruch gegen die Anzeige von Häusern, den viele Besitzer in Anspruch nahmen. Google lässt nun prüfen, ob neue Aufnahmen ohne Vorabwiderspruch möglich sind.

  3. Datenschutz: Zahl der Behördenzugriffe auf Konten steigt
    Datenschutz
    Zahl der Behördenzugriffe auf Konten steigt

    Behörden in Deutschland haben im bisherigen Jahresverlauf häufiger auf Konten von Bürgern zugegriffen als im Vorjahreszeitraum. Dem Bundesdatenschutzbeauftragten gefällt das nicht - er fordert eine Überprüfung der rechtlichen Grundlage.


  1. 15:12

  2. 14:18

  3. 13:21

  4. 12:56

  5. 11:20

  6. 14:43

  7. 13:45

  8. 12:49