Die Abkürzung SSH steht für Secure Shell, Secure Shell ist ein Netzwerkprotokoll, mit dem sichere Verbindungen zwischen zwei Geräten über ein potenziell unsicheres Netzwerk eingerichtet werden können. Mit Secure Shell kann eine verschlüsselte Verbindung von einem lokalen Computer zur Kommandozeile (Shell) auf einem Webserver oder einem anderen Gerät hergestellt werden. Eingaben auf dem lokalen Computer werden an den Server übertragen und Ausgaben der entfernten Konsole auf dem lokalen Computer angezeigt.

Die Übermittlung von Daten und die Fernwartung oder Steuerung von Servern über das Internet ist potenziell unsicher. Um die Kommunikation über ein unsicheres Netzwerk wie dem Internet vor Angriffen und unbefugten Zugriffen zu schützen, ist eine sichere Verbindung erforderlich. Seit Mitte der 1990er-Jahre wird SSH eingesetzt, um Verbindungen über das Internet und andere Netzwerke abzusichern.

Die erste Version von SSH, heute SSH-1 bezeichnet, wurde vom finnischen Entwickler Tatu Ylönen 1995 vorgestellt. Bereits im Dezember des gleichen Jahres gründete Tatu Ylönen das Unternehmen SSH Communication Security, um Secure Shell als proprietäre Software zu vertreiben. Nur wenig später wurde auf der Grundlage von SSH-1 OpenSSH entwickelt. OpenSSH ist kostenlos. Die aktuelle von der Internet Engineering Task Force (IETF) zertifizierte kostenpflichtige Version ist SSH-2. Sie wurde entwickelt, da die erste Version Sicherheitslücken aufwies.

Wofür wird SSH verwendet?

SSH ermöglicht Nutzern den Aufbau einer sicheren, authentifizierten und verschlüsselten Verbindung zwischen zwei Computern über ein potenziell unsicheres Netzwerk wie dem Internet. Das Secure Shell Protokoll bietet Nutzern drei wichtige Eigenschaften:

  • Authentifizierung der Gegenstelle
  • Verschlüsselung der Datenübertragung
  • Datenintegrität

Bei der Verwendung von Secure Shell wird sichergestellt, dass eine Verbindung nur zwischen den zwei Computern aufgebaut wird, die miteinander verbunden werden sollen. Dadurch die Verschlüsselung ist ein Abhören der übermittelten Daten durch einen Man-in-the-Middle-Angriff nicht möglich. Die übertragenen Daten können zudem nicht manipuliert werden.

Einsatzgebiete von Secure Shell sind:

  • Remote-Systemadministration
  • Remote-Befehlsausführung,
  • sichere Datenübermittlung
  • Aufruf, Ändern und Speichern von Dateien
  • sichere Erstellung von Backups

SSH Client und SSH Server

Das SSH-Protokoll basiert auf dem Client/Server-Modell. Der lokale Computer ist in der Regel der Client. Client ist gleichzeitig die Bezeichnung für die installierte Secure Shell Software. Diese Software ist standardmäßig auf UNIX-, Linux– und MacOS-Rechnern vorhanden. In Windows wurde SSH erstmals ab der Version 1709 implementiert. In Windows 10 ist ein OpenSSH-Client seit dem Oktober 2018 Update (Version 1809) standardmäßig installiert.

Für ältere Windows Versionen muss die Secure Shell Software separat installiert werden. Das bekannteste kostenlose SSH Software Tool für Windows Betriebssysteme ist Putty. Alternativ kann das von der SSH Communications Security vertriebene kostenpflichtige Tectia SSH installiert werden. Dieses Tool enthält zusätzlich die benötigte Server Software. Die Bezeichnung SSH-Server wird für einen physischen Server und eine Software, die beispielsweise auf einem Webserver installiert ist, gleichermaßen verwendet. Der Server ist der Kommunikationspartner des Clients.

Wie funktioniert SSH?

Die beiden zentralen Funktionen von SSH sind die Authentifizierung der beiden beteiligten Computer und die Verschlüsselung der Daten. Der Aufbau einer sicheren Verbindung geht immer vom Client aus. Der Server registriert eingehende Verbindungsanforderungen und antwortet darauf. Normalerweise gelangen Verbindungsaufforderungen über den TCP-Port 22 auf das Hostsystem. Sobald der Server eine Verbindungsaufforderung erhält, beginnt der Verbindungsaufbau mit der Authentifizierung.

Authentifizierung von Server und Client

Die Authentifizierung über SSH ist mit einem auf den Server hinterlegten Passwort möglich. Da dass Passwort erraten werden kann, ist bei Secure Shell alternativ die Authentifizierung mit dem Public-Key-Verfahren möglich. Bei diesem Verfahren werden ein öffentlicher und ein privater Schlüssel verwendet. Um dieses Verfahren nutzen zu können, muss zunächst ein Schlüsselpaar auf dem lokalen Client erzeugt werden. Der private Schlüssel liegt immer auf dem Client und muss vor unbefugten Zugriffen gesichert werden. Der öffentliche Schlüssel wird auf den Server übertragen.

Für die Authentifizierung schickt der Server eine zufällig generierte und mit dem öffentlichen Schlüssel des Clients verschlüsselte sogenannte „Challenge“ an den Client. Diese Challenge kann nur mit dem privaten Schlüssel des Clients wieder entschlüsselt werden. Die entschlüsselte Challenge wird vom Client an den Server zurückgesendet. Ist die Entschlüsselung korrekt, ist die SSH Authentifizierung abgeschlossen und die Identität des Benutzers bestätigt.

Verschlüsselung der übertragenen Daten

Nach dem Abschluss der gegenseitigen Authentifizierung von Client und Server kann die verschlüsselte Verbindung über SSH aufgebaut werden. Für diese Verbindung wird ein eigener Schlüssel erzeugt. Dieser Schlüssel ist nur für eine Sitzung gültig und verfällt, wenn die Sitzung beendet wurde. Für die sichere Verbindung nutzen Server und Client den gleichen Schlüssel. So können ausgetauschte Nachrichten von beiden Teilnehmern verschlüsselt und wieder entschlüsselt werden. Die Erstellung des Schlüssels erfolgt gleichzeitig auf dem Server und dem Client, ist aber unabhängig voneinander. Für die Erstellung des Schlüssels werden geheime und bestimmte öffentliche Informationen, die beide Verbindungspartner kennen, verwendet.

Zusätzlich werden die über SSH übermittelten Daten durch Hashing gesichert. Hierzu wird aus den Daten mithilfe eines Algorithmus ein sogenannter Hash erstellt. Ein Hash ist im Prinzip wie ein Fingerabdruck oder eine eindeutige Signatur für einen bestimmten Datensatz. Werden die Daten bei der Übertragung verändert, verändert sich auch der Hashwert. Dadurch kann sichergestellt werden, dass die Daten während der Übertragung nicht manipuliert worden sind.

IceWarp ist ein E-Mail-Server mit zuverlässigem Schutz vor Spam und Viren. Daneben bietet IceWarp auch Groupware-Module für modernes, komfortables Teamwork: So können Ihre Mitarbeiter online auf alle Termine, Aufgaben und Kontakte zugreifen – im Browser per Desktop, Notebook oder Smartphone. WebDocuments ermöglicht das gemeinsame Arbeiten an Office-Dokumenten in der Cloud und TeamChat ist eine optimale Lösung für Webkonferenzen.

Sicherer Mailserver

Mit dem IceWarp Mailserver können Ihre Mitarbeiter Mails empfangen, lesen, verwalten und versenden. Dabei können Sie sich auf einen modernen E-Mail-Server verlassen, der sowohl Komfort als auch Sicherheit bietet.

Als Spamschutz kommen zwei Schichten zum Einsatz (erste Schicht: SpamAssassin, zweite Schicht: Online-CYREN). So werden zuverlässig unerwünschte Mails aussortiert und nahezu 100 % der Gefahren durch Spam abgewehrt.

Jede Mail, die den zweischichtigen Spamschutz passiert, wird auf Viren gescannt, welche z. B. in Links oder im Mailanhang versteckt sein können. IceWarp verwendet dafür ein auf der bewährten Kaspersky-Engine basierendes Antivirus Programm.

Mit dieser Kombination aus Spamschutz und Virenschutz wehrt der IceWarp Mailserver effektiv alle Schadprogramme ab und verhindert so, dass Spyware, Keylogger oder Ransomware auf Ihre Rechner gelangt.

IceWarp: mit vielen Optionen für modernes Teamwork

IceWarp unterstützt alle gängigen Mail-Protokolle (LDAP, POP3, SMTP, IMAP). Ihre Mitarbeiter können die bereits gewohnten Programme (Outlook, Mailbird, Thunderbird) als Client nutzen. Dafür werden alle Webmail-Dienste als Ajax-Anwendungen angeboten. Auch FTP Server können bei Bedarf aufgesetzt werden.

Ein besonderer Vorteil von IceWarp ist die Benutzerfreundlichkeit. So können Ihre Mitarbeiter Termine und Meetings im gleichen Browserfenster von Mails in den Kalender übertragen. Damit haben Sie alle wichtigen Kontakte, Aufgaben und Termine immer an einem zentralen Ort im Web gesammelt und können weltweit rund um die Uhr darauf zugreifen.

Eine interessante und nützliche Option für die Arbeit im Team: Durch individuelle Kontrolle der PIM-Daten können Sie ausgewählte Termine, Aufgaben und Notizen auch für andere Nutzer freigeben. Dies kann sinnvoll sein, wenn mehrere Mitarbeiter an dem gleichen Projekt arbeiten, Termine im geteilten Kalender gemeinsam festgelegt werden müssen, oder ein Kollege eine bestimmte Aufgabe übernehmen soll, usw.

IceWarp TeamChat

Mit TeamChat bietet IceWarp eine moderne und benutzerfreundliche Lösung für Gruppenchats, VoIP sowie Web- und Videokonferenzen. TeamChat unterstützt dabei sowohl das Screensharing als auch den Austausch von Dateien und Dokumenten und verbessert so effektiv die Kommunikation und Zusammenarbeit.

Die Funktionen von TeamChat sind bereits integriert und können ohne zusätzlichen Installationen kostenlos freigeschaltet werden. Auch ist es möglich, dass TeamChat von internen und externen User gemeinsam genutzt wird. Eine sinnvolle Option, wenn Sie bei einem internationalen Kunden online eine Präsentation halten oder Zwischenergebnisse anhand von Dokumenten diskutieren möchten, etc.

IceWarp WebDocuments

WebDocuments ist die optimale Basis für modernes Teamwork in der Cloud: Ihre Mitarbeiter können von jedem Ort und jederzeit auf alle Dokumente zugreifen und diese gemeinsam und gleichzeitig bearbeiten – vom Desktop im Büro, vom Notebook im Homeoffice oder auch mit dem Smartphone auf Reisen. Dies ermöglicht ein effektives Arbeiten aller Kollegen und erhöht so die Produktivität Ihres Teams. Dabei werden alle üblichen Formate von Microsoft Office (Word, Excel, PowerPoint) unterstützt und Ihre Mitarbeiter können über Windows oder Linux auf WebDocuments zugreifen. Bei Bedarf können auch Datenbanken wie MySQL, SQLite und Oracle verwaltet werden und selbstverständlich können Sie WebDocuments auch als Online-Speicher in der Cloud nutzen.

 

IceWarp Server

Damit Ihre Mails und Daten immer online verfügbar sind, müssen die Server rund um die Uhr im Einsatz sein. IceWarp besitzt hierfür weltweit in vielen Ländern eigene Cluster, so auch in Deutschland (Nürnberg).

Alle Verbindungen sind SSL verschlüsselt und die IceWarp Services erfüllen selbstverständlich die europäische Datenschutzgrundverordnung (DSGVO). Wie die meisten Cloud-Angebote von Biteno ist auch die Qualität der IceWarp Server durch die Standards ISO 9001 und ISO/IEC 27001 gesichert.

Durch die ebenfalls von Biteno angebotene, optionale Remote-Datensicherung sowie einem zusätzlichen Online Backup ist die Sicherheit Ihrer Daten auf lange Zeit gewährleistet.

Alternative zu Microsoft Office 365, Dropbox und Slack

Sie können die Lizenzen für die einzelnen Module unabhängig erwerben und auch die Anzahl der Nutzer kann flexibel an den Bedarf Ihres Unternehmens angepasst werden. IceWarp ist damit eine Alternative zu Office 365, Dropbox und Slack sowie zu anderen Mailservern (Postfix, Sendmail, Zimbra). Dabei kann IceWarp – insbesondere für mittelgroße Unternehmen – oft die kostengünstigere Lösung darstellen.

Der besondere Vorteil von IceWarp ist die Verfügbarkeit aller Services auf einer einzigen Plattform in einer übersichtlichen, benutzerfreundlichen Oberfläche im Browser. Diese Lösung als All-in-one Schnittstelle ist nicht nur effektiv, sondern bietet Ihren Mitarbeitern auch ein Plus an Komfort und Funktionalität, was wiederum die Produktivität Ihres Teams steigern kann.

Die Abkürzung ISPConfig steht für Internet Service Provider Configuration und bezeichnet ein Werkzeug zur Verwaltung und Konfiguration von Servern. Von einem Webinterface können mehrere Server administriert werden. Die Software ist quelloffen und steht gratis zum Download bereit.

Die Entwicklung von ISPConfig

Das Werkzeug zur Serverkonfiguration wird von einem Unternehmen in Deutschland weiterentwickelt und betreut. Zweimal im Jahr kommt eine neue Version heraus und dazwischen werden Bugfixes zur Verfügung gestellt, wenn das notwendig sein sollte. ISPConfig ist unter der BSD-Lizenz verfügbar und ist in mittlerweile 22 Sprachen übersetzt worden.

Wie sieht die Benutzung von ISPConfig aus?

Die Software läuft auf verschiedenen Linux-Distributionen und ist selbst in der Programmiersprache PHP geschrieben. Der Programmcode kann gratis heruntergeladen werden, für die mit 400 Seiten umfangreiche Bedienungsanleitung wird ein geringer einstelliger Betrag verrechnet. Diese Einnahmen dienen der Weiterentwicklung des Werkzeugs, Spenden werden darüberhinaus auch angenommen.

ISPConfig ist für die Verwaltung eines oder mehrerer Server geeignet, wobei auch die Kontrolle über eine Multi-Server Umgebung von einem Webinterface erfolgt. Ob es sich um physische Server oder um virtuelle Maschinen handelt spielt keine Rolle. Für den Support steht ein Forum zur Verfügung, außerdem gibt es eine große und aktive Community von Nutzern.

Funktionen von ISPConfig

ISPConfig ist ein Werkzeug mit web-basierter Benutzeroberfläche, mit dem Server administriert und konfiguriert werden können. Diese Server bieten Dienste an wie HTTP, FTP, Bind, E-mail mit den Protokollen POP3 und IMAP, die Datenbank MySQL und auch Firewalls.

Die Benutzung ist in vier Ebenen für verschiedene Typen von Nutzern gegliedert.

  1. Auf der obersten Ebene arbeiten Administratoren von Servern, die neben eigenem Webspace auch die Aktivitäten von Resellern verwalten. Diese Ebene wird zum Beispiel von ISPs verwendet.
  2. Die zweite Ebene steht den Resellern selbst zur Verfügung, die das Angebot für ihre Kunden verwalten.
  3. Ebene 3 wird von diesen Kunden zur Administration ihres Webspace, ihrer Subdomains und ihrer E-Mail eingesetzt.
  4. Die unterste Ebene stellt die Verwaltung von E-Mail Konten durch Benutzer dar.

 

Für die ersten drei Ebenen steht auf der Webseite von ISPConfig eine Demo-Funktion zur Verfügung. Dort sind die meisten Features zum Ausprobieren zu finden, natürlich mit Ausnahme sicherheitskritischer Funktionen wie dem Wechsel der Demo-Passwörter.

Erweiterungen von ISPConfig

Rechnungserstellung

Nachdem Reseller das Werkzeug zur Verwaltung der Aktivitäten ihrer Kunden einsetzen, lag die Einbindung von kommerziellen Funktionen in das Werkzeug nahe. Dafür ist zum Einen die Erfassung der Daten über die Kundenaktivitäten erforderlich. Diese Daten müssen dann in Rechnungen übersetzt und in geeigneter Form in sie übernommen werden.

Scanner für Malware

Webserver sind natürliche und oft  Ziele von Hackern. Ob für die eigene Organisation oder als Reseller für andere Kunden, ein Administrator muss sich auch um die Sicherheit seiner Server kümmern. Dafür steht eine Erweiterung von ISPConfig zur Verfügung, die Malware nach Signaturen und nach Heuristik herausfiltert. Außerdem kann diese Erweiterung veraltete Versionen von CMS Systeme erkennen, was ein mindestens ebenso großes Sicherheitsrisiko darstellt. Ältere Versionen fehlen entsprechende Patches und deshalb sind sie Einfallstore für Angreifer.

Übertragung von Konfigurationsdaten

Einmal konfigurierte Server verfügen über Einstellungen, die Sie oft auf andere Server übertragen möchten, ohne sie aufwendig von Hand noch einmal eingeben zu müssen. Ein Beispiel ist der Ersatz eines Servers durch ein neueres Modell, auf das auch die Konfigurationsdaten überspielt werden sollen. Die entsprechende Erweiterung von ISPConfig ermöglicht solche Übertragungen problemlos. Dasselbe gilt auch dann, wenn die Möglichkeiten zur Multi-Server Verwaltung zum ersten Mal in Anspruch genommen werden. Dann müssen die Konfigurationen von einzelnen Servern zusammengefasst werden, was diese Erweiterung ebenfalls ermöglicht.

Natürlich kann es aber auch sein, dass Sie bisher andere Werkzeuge für die Verwaltung Ihrer Server verwendet haben und nun zu ISPConfig wechseln möchten. Die entsprechenden Konfigurationsdateien lassen sich aus vielen dieser Alternativprodukte in ISPConfig übernehmen.

Hinter dem Begriff Plesk verbirgt sich eine Distribution für Webserver. Die Distribution arbeitet mit verschiedenen Plattformen zusammen. Dazu gehören Unix und Windows. Der Hersteller ist die Plesk International GmbH. Diese ging aus der Firma Parallels Inc. hervor. Der Geschäftsbereich für die Serviceprovider ist auch unter der Bezeichnung Odin bekannt. Für Webhoster ist die Distribution kostenpflichtig. Sie findet bei vielen Dienstleistern im Internet ihren Einsatz.

Plesk – einfache Verwaltung von Servern für den Nutzer

Die Distribution richtet sich an Internetdienstleister, die eine einfach zu bedienende Verwaltung für ihre Server suchen. Plesk erlaubt dem User eine Verwaltung von Servern, ohne das spezifische Kenntnisse über ein Betriebssystem vorliegen. Im Hintergrund laufen bei der Verwaltung der Server Vorgänge ab, die sehr komplex sind und die in der Regel Fachwissen erfordern. Mit Plesk ist es möglich, die Server ohne diese Fachkenntnisse zu konfigurieren. Dies erlaubt dem User beispielsweise, einen Mail- oder einen Webserver einzurichten, ohne dafür einen professionellen Dienstleister zu beauftragen. Das ist in der täglichen Arbeit sehr praktisch, denn mit Plesk können Sie viele Bereiche der Konfiguration selbst übernehmen.

Plesk – Komplexes System für verschiedene Anforderungen

Plesk ist ein einfach zu bedienendes, aber dennoch komplexes System, von dem Sie auf verschiedene Weise profitieren. Um die Zusammenhänge zu verstehen, ist es wichtig, dass Sie einige Begrifflichkeiten kennen und einordnen können. Unabhängig von der Ausrichtung ist die Präsenz im Internet für ein Unternehmen sehr wichtig. Sie sollten mit einer Webseite und einer E-Mail-Adresse im Netz erreichbar sein. Viele Kunden informieren sich nicht mehr auf den klassischen analogen Wegen, sondern im Internet. Mit Plesk ist es möglich, die wesentlichen Funktionen auch ohne Vorkenntnisse zu steuern.

Webserver

Der Webserver ist die Festplatte, auf der alle Daten gespeichert sind, die Sie im Internet abrufen. Das Protokoll, mit dem der Webserver arbeitet, ist HTML. Wenn Sie selbst oder Ihre Kunden eine Anfrage in das Internet senden, erfolgt eine automatische Umleitung an den Webserver. Die Beantwortung Ihrer Anfrage erfolgt dann anhand der Informationen, die auf dem Server gespeichert sind. Dabei spielt es keine Rolle, ob Sie in einem sozialen Netzwerk agieren oder eine E-Mail schreiben. Ohne Webserver könnten Sie die Informationen nicht abrufen.

Postfix

Postfix ist eine sogenannte freie Software. Die Bezeichnung beruht auf der Tatsache, dass der Quellcode der Software offen liegt. Programmierern ist der Quellcode bekannt. So ist es möglich, Änderungen und Anpassungen vorzunehmen.

Bereits im Jahre 1998 wurde Postfix als Alternative zu Sendmail entwickelt. Es handelt sich um eine Distribution, die auf Unix und Linux basiert. Der Mail Transfer Agent ist für alle Betriebssysteme geeignet, die auf der Basis von Linux oder Unix arbeiten. Im direkten Vergleich zu Sendmail ist Postfix einfacher zu bedienen und auch weniger anfällig für Sicherheitslücken.

Qmail

Hinter Qmail verbirgt sich ein Mailserver, der für Linux-Systeme entwickelt wurde. Die Entwicklung erfolgte durch den Programmierer und Professor Dan Bernstein. Er entwickelte das neue System, weil er mit den bestehenden Systemen unzufrieden war.

Was ist ein Betriebssystem?

Das Betriebssystem ist die Basis, auf der ein Computer arbeitet. Betriebssysteme gibt es für PCs, Smartphone und Laptops. Sie bilden quasi die Plattform für alle Aufgaben und Befehle, die der User ausführt. Im Betriebssystem sind verschiedene Programme enthalten. Weitere können kostenpflichtig oder kostenlos geladen werden. So haben Sie die Möglichkeit, das System auf Ihren individuellen Bedarf anzupassen.

Windows

Windows ist ein Betriebssystem, das von der amerikanischen Softwarefirma Microsoft unter Bill Gates entwickelt wurde. Weltweit arbeiten die meisten Computer auf der Basis von Windows. In den vergangenen Jahrzehnten ist Windows in verschiedenen Versionen auf den Markt gekommen. Die Versionen wurden an die Entwicklung der Technik und die Bedürfnisse der User angepasst. Bei den gewerblich genutzten Computern arbeiten weltweit mehr als 90 Prozent mit dem Betriebssystem Windows.

Unix

Unix ist ein Betriebssystem für Computer, der bereits im Jahre 1969 entwickelt wurde. Es handelt sich um ein sogenanntes Mehrbenutzer-Betriebssystem. Heute gilt es als eines der Betriebssysteme, die am weitesten verbreitet sind. Es gibt viele verschiedene Entwicklungen, die auf dem Unix-System basieren. Eines der bekanntesten Unix-basierten Betriebssysteme ist MacOS.

Linux

Linux ist ein Betriebssystem, das als besonders stabil und sicher gilt. Es gehört zu den nachweisbaren Fakten über Linux, dass mehr als 85 Prozent der Computer mit sehr hoher Leistung weltweit mit Linux arbeiten. Vor allem die Schnelligkeit des Betriebssystems ist ein Grund dafür, dass Linux häufig in Hochleistungsrechnern Anwendung findet. Ein weiterer Vorteil ist, dass Linux in der Anschaffung sehr günstig ist. Dies gilt nicht nur für das Betriebssystem selbst, sondern auch für die Hardware. Wenn Sie die Systemvoraussetzungen mit Windows vergleichen, brauchen Sie nur einen Bruchteil der Anforderungen umzusetzen. Das Betriebssystem selbst können Sie kostenlos aus dem Internet laden. Dies ist vor allem für Einsteiger ein wichtiger Aspekt. Wenn Sie ein günstiges und leistungsfähiges System suchen, ist Linux die beste Wahl.

Bei Fedora handelt es sich um eine RPM-basierte Linux-Distribution. Das Ziel, welches die Entwickler des Linux-Derivats verfolgen, ist es, Open Source-Software zu fördern und ein modernes und leistungsstarkes Betriebssystem für eine möglichst vielfältige Nutzergruppe zur Verfügung zu stellen. Die Entwicklung wird im Rahmen der Online-Community des Fedora-Projekts organisiert, wobei das Projekt von dem Unternehmen Red Hat angeführt wird. Fedora wird als der direkte Nachfolger von Red Hat Linux angesehen. Mit dem englischen Word Fedora wird eine Art des Filzhuts bezeichnet. Bei diesem handelt es sich um das Markenzeichen der Firma Red Hat.

Wo kommt Fedora zum Einsatz?

Fedora ist gleichermaßen gut für den Einsatz auf Desktop- sowie auf Server-Systemen ausgelegt. Das Fedora-Projekt bezeichnet seine Linux-Distribution als geeignet sowohl für absolute Einsteiger in der Welt der Open Source-Software, als auch für erfahrene Linux-Anwender. Trotzdem betonen viele Kritiker immer wieder, dass das Betriebssystem nicht wirklich für Einsteiger geeignet ist, da es in gewissen Bereichen zu kompliziert ist und ein gewisses Maß an Vorwissen voraussetzt. Im Gegensatz zu ähnlichen Linux-Distributionen wird kein Langzeit-Support bereitgestellt. Daraus ergibt sich auch, dass der Lebenszyklus einer Fedora-Version auf 13 Monate begrenzt ist, wobei im Durchschnitt alle 6 Monate eine neue Version des freien Betriebssystems veröffentlicht wird. Fedora ist aufgrund des fehlenden Langzeit-Supports für geplante Einsatzbereiche weniger gut geeignet, wie beispielsweise Einsatz in Embedded-Umgebunden oder Systemen mit jahrelanger Uptime. Der wesentliche Vorteil von Fedora ist, dass die Linux-Distribution im Gegensatz zu vergleichbaren Betriebssystemen stets aktuelle Software-Pakete bietet.

Das Fedora-Projekt im Überblick

Die Absichten, welche die Entwickler mit dem Fedora-Projekt verfolgen, werden durch die folgenden vier Prinzipien ausgedrückt:

–       Freunde

–       Zuerst

–       Funktionen

–       Freiheit

Mit „Freiheit“ wird die Freiheit der Open Source-Software im Gegensatz zu geschlossenen, proprietären Software-Systemen referenziert. Freie Software ist den Entwicklern ein großes Anliegen, weswegen die Linux-Distribution völlig kostenlos, quelloffen und explizit für die Weiterentwicklung bereitgestellt wird. Mit „Freude“ wird die Stärke und Innovation der weltweiten Gemeinschaft repräsentiert, die sich gemeinsam an der Entwicklung von freien Software-Produkte beteiligen. „Funktionen“ bezeichnen das Streben nach möglichst hoher Flexibilität und Vielseitigkeit, um die Bedürfnisse möglichst vieler Anwendergruppen und Einsatzbereiche abzudecken. „Zuerst“ bezieht sich auf den Innovationswillen, der innerhalb der Open Source-Community einen hohen Stellenwert genießt.

Wie schon bei dem Vorgänger-Betriebssystem Red Hat wird auch hier darauf geachtet, dass ausschließlich Computerprogramme mit einer vollständigen Open Source-Lizenz in die Distribution inkludiert werden. Die einzige Ausnahme sind Firmware-Programme in binärer Form, die mit einer Lizenz bereitgestellt werden und die inhärent keine Modifikation und Nutzung erlauben. Eine der Folgen dieser Lizenzpolitik ist, dass die Linux-Distribution beispielsweise keinerlei Unterstützung für die Wiedergabe von DVD- oder MP3-Dateien mit sich bringt.

Zu der Fedora-Community gehören Entwickler, die bei dem Unternehmen Red Hat angestellt sind ebenso, wie Software-Ingenieure anderer Unternehmen und freie ehrenamtliche Entwickler, darunter auch viele Studenten. Neben Entwicklern gehören auch Experten für die sprachliche Übersetzung, das Marketing und für das grafische Design zur weltweiten Community.

Verbreitung und technische Merkmale

Fedora erfreut sich als direkter Nachfolger von Red Hat einer großen Popularität und hat dieses in den meisten Institutionen und Firmen ersetzt. Viele kommerzielle Anwendungen, Treiber und Daemons, die früher für Red Hat Linux bereitgestellt wurden, sind mittlerweile auch für Fedora erhältlich, wodurch diese Linux-Distro eine weite verbreitete Unterstützung durch viele Organisationen und Unternehmen bekommt. Informationen von Distrowatch zufolge gehört Fedora seit 2004 zu den fünf beliebtesten Linux-Distributionen weltweit. Die große Beliebtheit hat das freie Betriebssystem auch seinen geringen Systemvoraussetzungen zu verdanken.

Für Fedora 19 wurde beispielsweise ein Hauptprozessor mit einer Taktrate von mindestens 1 GHz, 1GB Arbeitsspeicher und 10 GB freier Festplattenspeicher benötigt. Das Besondere an Fedora, ist dass sich das Betriebssystem auch ohne Grafikhardware betreiben lässt, was beispielsweise auf einem Server von Vorteil sein kann. Für die grafische Benutzeroberfläche wird entweder eine dedizierte oder integrierte Grafikkarte benötigt, die neuer ist als Intel GMA 900 oder ATI Radeon 9500. Die beiden Desktop-Umgebungen LXDE und XFCE sind für den Einsatz auf schwächerer Hardware optimiert und benötigen aus diesem Grund weniger leistungsfähige Hardware als KDE oder Gnome 3.

Sicherheit und Paketmanagement

Bei Fedora wird die Kernel-Erweiterung SELinux vollständig integriert, um so den Sicherheitsmechanismus „Mandatory Access Control“ auf der gesamten Systemebene zu erzwingen. SELinux wird nach der Installation von Fedora automatisch aktiviert und schützt somit das Betriebssystem vor diversen Bedrohungen und Sicherheitsrisiken. Im Rahmen der Installation wird auch die Firewall „firewalld“ eingerichtet. Mithilfe der Firewall werden alle eingehenden Netzwerk-Verbindungen unterbunden, sodass ausschließlich TCP– und UDP-Verbindungen vom System nach draußen möglich sind. Auf einer neuen Fedora-Installation unterbindet die Firewall gemeinsam mit SELinux die direkte Kommunikation aller Serverdienste, wie beispielsweise Samba oder httpd. Erst nach der Konfiguration der Firewall und SELinux-Regeln durch den System-Administrator können die lokalen Serverdienste mit anderen Systemen im Netz kommunizieren.

Bei Fedora kommt die von Red Hat entwickelte Paketverwaltung RPM zum Einsatz. Diese wird genutzt, um Pakete zu installieren und zu verwalten. Abhängigkeiten zwischen den verschiedenen Paketen werden mit dem Paketmanagement-System DNF im Internet gelöst. DNF wird auf einem Fedora-System genutzt, um Updates automatisch einzuspielen, um das System stets auf dem aktuellen Stand zu halten.

cPanel ist ein Webhosting-Kontrollfeld (Software, die die Verwaltung eines Webhosting-Servers erleichtert), das von cPanel, L.L.C., einem amerikanischen Unternehmen, entwickelt wurde und Teil einer Software-Suite namens cPanel & WHM (Web Host Manager) ist.

cPanel und Plesk sind zwei der am häufigsten verwendeten Web-Control-Panels auf demMarkt. cPanel ist das weltweit am weitesten verbreitete Web-Control-Panel. Die Server erstellen alle 6 Sekunden eine Domain, und alle 14,5 Sekunden wird ein Hosting-Konto mit diesem Control Panel erstellt.

Das Tor zu Ihrem Online-Geschäft

Egal, ob Sie ein großes Unternehmen sind, das dedizierte Server mietet, ein mittelständisches Unternehmen, das einen Webhosting-Service startet, oder ein kleines Geschäft, das einen gemeinsam genutzten Hosting-Standort auswählt, das Control Panel des Webservers ist das Tor zu Ihrem Online-Geschäft. Bei einer schwindelerregenden Anzahl verfügbarer Bedienfeldoptionen kann die Kenntnis der Stärken und Schwächen der Bedienfelder zu fundierten Entscheidungen, weniger Kopfschmerzen und einer besseren Leistung führen.

Die Basics von cPanel

cPanel & WHM ist eine der zuverlässigsten und intuitivsten Webhosting-Automatisierungssoftware-Plattformen der Internetinfrastrukturbranche. Die vollautomatisierte Hosting-Plattform unterstützt Infrastrukturanbieter und bietet Kunden die Möglichkeit, jede Facette ihrer Website mit einfacher Point-and-Click-Software zu verwalten.

cPanel & WHM

cPanel & WHM fungiert entweder als dedizierter Server oder als virtueller privater Server. Während cPanel auf die Verwaltung eines einzelnen Hosting-Kontos beschränkt ist, ermöglicht cPanel & WHM die Verwaltung des gesamten Servers. Die Software bietet eine grafische Oberfläche (GUI) und Automatisierungstools, die das Hosting einer Website für den Websitebesitzer oder den Endnutzer vereinfachen sollen.

Die neueste cPanel & WHM-Version unterstützt die Installation unter CentOS, Red Hat Enterprise Linux (RHEL) und CloudLinux OS.

Einige grundlegende Komponenten

Web Server

Ein Webserver ist ein Computer, auf dem Websites ausgeführt werden. Es ist ein Computerprogramm, das Webseiten verteilt, sobald sie angefordert werden. Das Hauptziel des Webservers besteht darin, Webseiten zu speichern, zu verarbeiten und 24/7 an die Benutzer zu liefern. Diese Interkommunikation erfolgt über das HTTP (Hypertext Transfer Protocol).

Linux

Linux ist ein Unix-ähnliches Open Source– und Community-entwickeltes Betriebssystem für Computer, Server, Mainframes, mobile Geräte und eingebettete Geräte. Es wird auf allen gängigen Computerplattformen unterstützt, einschließlich x86, ARM und SPARC. Damit gehört es eines der am häufigsten unterstützten Betriebssysteme.

Linux ist das bekannteste und am häufigsten verwendete Open Source-Betriebssystem. Als Betriebssystem ist Linux eine Software, die sich unter der gesamten anderen Software auf einem Computer befindet, Anforderungen von diesen Programmen empfängt und diese Anforderungen an die Hardware des Computers weiterleitet.

cPanel ist eines der beliebtesten Linux-basierten Webhosting-Kontrollfelder, das wichtige Messdaten zur Leistung Ihres Servers anzeigt und Ihnen den Zugriff auf eine Reihe von Modulen ermöglicht, darunter Dateien, Einstellungen, Datenbanken, Webanwendungen, Domänen, Metriken, Sicherheit, Software, Erweitert und E-Mail-Module.

CloudLinux

CloudLinux mit Hauptsitz in Palo Alto, Kalifornien, hat sich zum Ziel gesetzt, Linux-Webserver sicherer, stärker und rentabler zu machen. Mit über 4.000 Kunden und Partnern (darunter Dell, 1 & 1 und LiquidWeb), mehr als 250.000 Produktinstallationen weltweit und ihren engagierten Analysten und Entwicklern verfügen sie über mehr als 450 Jahre Linux-Erfahrung und die Leidenschaft, die besten Kundenbetreuer zu sein.

Red Hat Enterprise Linux (RHEL)

Red Hat Enterprise Linux (oft als RHEL abgekürzt) ist eine Linux-Distribution, die von Red Hat für den kommerziellen Markt entwickelt wurde. Red Hat Enterprise Linux ist in Serverversionen für x86 – 64, Power ISA, ARM64 und IBM Z sowie in einer Desktopversion für x86 – 64 verfügbar.

CentOS

CentOS (von Community Enterprise Operating System) ist eine Linux-Distribution, die eine kostenlose, von der Community unterstützte Computerplattform bietet, die funktional mit ihrer Upstream-Quelle Red Hat Enterprise Linux (RHEL) kompatibel ist. Sie können cPanel auch auf einem CentOS installieren.

cPanel und FreeBSD

FreeBSD ist ein kostenloses und Open-Source-Unix-ähnliches Betriebssystem, das von der Berkeley Software Distribution (BSD) entwickelt wurde, die auf Research Unix basiert. Heute wird cPanel unter FreeBSD (Berkeley Software Distribution) nicht mehr unterstützt. cPanel 11.30 ist die letzte Hauptversion, die FreeBSD unterstützt.

cPanel deinstallieren

cPanel & WHM wird am besten durch Neuformatierung des Servers deinstalliert. Deinstallationshandbücher sind online für erfahrene Serveradministratoren verfügbar, die ihren Server nicht neu formatieren möchten. Ebenso sollte es nur auf einem frisch installierten Betriebssystem mit minimaler vorheriger Konfiguration installiert werden.