Root-Server (mit weniger als Grundkenntnissen absichern) VS. Ded. Win Server

@Bagbag Willst Du das unbedingt aus meinen Antworten herauslesen, oder …?
Wie oder wo genau habe ich so etwas in irgendeiner Richtung gesagt? Du bist des Lesens mächtig, nehme ich an?
Smartcom5 schrieb:
@D0Zi Dann halt Teil eines Bot-Netzes oder Client für DDoS-Attacken – die Palette an Möglichkeiten ist lang …
766369

Ich rate ja nur von einem Linux-Root ab, nicht generell von der Idée an und für sich.

Die Wahrscheinlichkeit, daß Du die Administration unter Windows entsprechend zustande zu bringen vermagst, ist halt dort ungleich höher als unter Linux – und damit ist das Gefahren-Potential eines Bumerangs mit Linux ungleich höher. […]



In diesem Sinne

Smartcom
 
D0Zi schrieb:
Somit traue ich mir auch Windows Server 2016 bzw. 2019 zu.
Ich muss ja nicht, wie man es ggf. firmenintern nutzt, mit Gruppenrichtlinien etc. hantieren.
Was genau haben hier Gruppenrichtlinien damit zu tun?
Ja klar, mache Leute spielen sich gerne auf, was für tolle Admins sie doch sind, weil sie GPOs mal in ner Schulung gelernt haben und alle anderen sind Vollidioten.
Aber in der Realtität haben diese Tiefflieger keinerlei Ahnung von der echten Administration.

Aber mal abgesehen davon bist du mir die Antwort auf die Frage "warum brauchst DU einen Root-Server" schuldig geblieben, wenn du offensichtlich gar keine Ahnung davon hast, nicht mal von den GPOs, die hier nicht mal entscheident sind
 
D0Zi schrieb:
Nun zum einen soll darauf eine Software laufen die es mir erlaubt Webinare zu geben. Dann noch ein paar Docker-Images die ich bei den Webinaren einsetze z.B. als Webserver, Datenbank etc.

Dann nimm dir doch einen V-Server und nutze einen der unzähligen Clouddienste um Webinare anzubieten. Das ist doch wesentlich praktischer als selbst da rum zu popeln.
 
  • Gefällt mir
Reaktionen: rg88
@Eishunter ja, das reicht. Aber ich weiß nicht, wieso das ein Problem darstellen sollte. So wenig rechte wie möglich lernt man, wenn man sich mit Sicherheit ein klein wenig beschäftigt, meiner Erfahrung nach ziemlich früh.

@Smartcom5 da ich mich zumindest gedanklich rein auf Linux bezogen habe: ja, das habe ich rausgelesen. Da du aber "selbst" bei Windows einen Managed-Server empfohlen hast, lese ich das auch eher allgemein raus (wenn auch vielleicht nicht ganz so explizit wie ich es dir "vorwerfe").
Smartcom5 schrieb:
Dann doch lieber das kleinere Übel als (hoffentlich) managed (sic!) dedizierten Windows-Server.
 
@Bagbag … und dies wäre im Falle seiner zugegebenermaßen geringeren Grundkompetenzen ein Nachteil, …weil?
Natürlich ist das anzuraten, wenn er nicht über die Kompetenzen verfügt, das liegt doch auf der Hand.


In diesem Sinne

Smartcom
 
Eishunter schrieb:
@Bagbag dann soll er Linux in einer VM installieren , aber er braucht dann entsprechende Sicherheitskonzepte , und um diese zu testen wird es schwierig
Die Anleitungen bei den Hostern sollten zur Einrichtung doch ausreichend sein oder meinst du die machen hierbei auch nur halbe Sachen?!
Sicherlich, diese können nicht jeden Fall abdecken... heißt, wenn man Programm X braucht und Programm X braucht Zugang durch die Firewall in dem ein Port freigegeben werden müsste, dann müsste man auch erst schauen wie man dies wiederrum sicher einzustellen hat.

Aber keiner der Hoster schreibt auch nur Ansatzweise, dass man die "eigens" - anhand derer Anleitung - vorgenommene (Grund-)Konfiguration anhand eines Sicherheitskonzeptes überprüfen (lassen) müsste.

@rag88
Die Antwort bin ich weder dir noch anderen schuldig geblieben, denn sie steht bereits weiter oben.;)

@nebulein
Ein vServer soll's nicht werden, da ich mir keine Hardware mit anderen teilen möchte.
 
@Smartcom5 Natürlich ist das anzuraten, wenn das einzige Ziel ist einfach einen Dienst zu betreiben. Ich bin anhand seiner Fragenstellung und Vorarbeit aber davon ausgegangen, dass er das Hosting mit Linux erlenen möchte. Und dafür wäre ein managed Server meiner Meinung nach der falsche weg.
 
D0Zi schrieb:
[…]
Aber keiner der Hoster schreibt auch nur Ansatzweise, dass man die "eigens" - anhand derer Anleitung - vorgenommene (Grund-)Konfiguration anhand eines Sicherheitskonzeptes überprüfen (lassen) müsste.
Ach, da hab' mal keine Sorge …
Da draußen würden sich im Falle dessen genug Freiwillige finden, die den schmutzigen Job übernehmen würden.
766378


@Bagbag Nein, will er ja anscheinend nicht. Er will sich bloß keine Ressourcen mit Anderen teilen müssen.
Da er aber schlechterdings kaum entsprechende Ahnung hat – was er ja auch ehrlicherweise selbst zugeben will – wäre ein entsprechender managed dedizierter Server dringendst anzuraten.
Von vServern war meinerseits übrigens zu keiner Zeit die Rede …


In diesem Sinne

Smartcom
 
Zuletzt bearbeitet:
@Smartcom5
Ja, das kam jetzt im Nachhinein raus. Ich habe ich in meinem Post zuvor deshalb explizit auf die Fragenstellung/Eingangspost bezogen. Den Begriff vServer hatte ich auch kein einziges mal verwendet - ist ja auch (fast) unerheblich für die Diskussion die wir hatten.

@D0Zi
Vielleicht solltest du nochmal genauer sagen was du willst - oder noch besser: was deine Ziele sind.
 
D0Zi schrieb:
Die Antwort bin ich weder dir noch anderen schuldig geblieben, denn sie steht bereits weiter oben.;)
Nix für ungut, aber die Frage war: "Wozu einen Root-Server?". Das hast du leider nicht abschließend beantwortet ;)

(oder hab ich was übersehen :mussweg:)
 
@D0Zi
Das erklärt aber nicht, wieso du ein Root-Server willst. Das könntest du wohl, wenn auch ohne Docker, mit den meisten oder zumindest einigen Webspaces umsetzen.
 
Bagbag schrieb:
@D0Zi
Das erklärt aber nicht, wieso du ein Root-Server willst. Das könntest du wohl, wenn auch ohne Docker, mit den meisten oder zumindest einigen Webspaces umsetzen.

Eben das meine ich ja auch, das kann mit vserver, webspace und einem Webinar Dienst für einen Bruchteil der Kosten umsetzen, hat eine Cloud basierte Lösung, die meistens auch sehr gut funktioniert und eine einfache Einwahl ohne zusätzliche Software ermöglicht. Webinar Software dagegen ist leider oft so ne Sache, dann läuft die bei einem auf dem Rechner nicht, der nächste kriegt das Headset nicht richtig eingerichtet und und und... ich hab mit solchen Clouddiensten deutlich bessere Erfahrungen gemacht und war ca. 3 Jahre bei einem Unternehmen für die Webinare verantwortlich.

Es ist nicht nur für ihn ein riesiger Mehraufwand, sondern auch für den Anwender der sich in seinem Webinar einwählt.
 
Habe damals selbst an Webinaren teilgenommen und mich hat es immer geärgert wenn man, um daran teilnehmen zu können, Drittanbieter-Software installieren musste. Das möchte ich keinem zumutzen!
Zudem möchte ich, bevor ich die Webinare gebe auch Interessierte einladen um diesen zu zeigen was vermittelt werden soll.

Auch soll ja alles, was in den Webinaren verwendet wird, auf dem Server installiert werden und nicht lokal bei mir.
Weiß auch nicht ob beim Sharen meines Bildschirms meine DSL-Geschwindigkeit ausreichen würde.

Zudem kann es ja sein, dass ich noch das ein oder andere hosten würde.
Somit müsste keiner der Webinar-Teilnehmer etwas bei sich installieren - könnte also alles dafür stellen.

Da ich damit aber noch Zeit habe, kann ich mich u.a. damit ja noch beschäftigen und dann sehe ich weiter.;)
 
Da gehört einiges an Arbeit dazu einen Server abzusichern. Stichwort root, fail2ban, rkhunter, firewall mit whitelist, ip spoofing verhindern, shared memory sichern usw. Damit muss man sich schon auseinandersetzen.
 
Zurück
Oben