Marketing

Volle Kontrolle: Tipps zur Hoster-Wahl bei Root Servern

Seite 3 / 4

Installation

Nach der Auswahl des passenden Pakets steht die Installation des gewünschten Betriebssystems an. Hier werden in der Regel eine Reihe von Linux-Distributionen, mitunter auch BSD-Derivate und Windows, angeboten. Bei manchen Hostern ist die Systemauswahl besonders groß oder es besteht gar die Möglichkeit, individuelle Installationswünsche zu berücksichtigen. Da für die Installation häufig Images oder Standard-Installationsskripte Verwendung finden, ist das Basissystem nach der Installation womöglich nicht auf dem neuesten Stand (z. B. CentOS 5.0 statt 5.3), was sich jedoch in der Regel durch eine Software-Aktualisierung schnell beheben lässt. Die Installation des Basissystems übernimmt entweder der Hoster oder kann in manchen Fällen auch selbstständig (z. B. automatisiert über ein Webinterface) erfolgen. Ein solches System ist insbesondere bei häufigen Neuinstallationen (Entwicklungssysteme, Test unterschiedlicher Distributionen etc.) vorteilhaft.

Bei kleineren Problemen wird man nach Aufsetzen des Systems in der Regel keine komplette Neuinstallation mehr durchführen. Jedoch ist es hilfreich, im Ernstfall Zugriff auf ein Rettungssystem oder eine Fernwartungsmöglichkeit (z. B. grafische Remote-Konsole) zu haben. Eine Möglichkeit zum reinen Reboot des Systems ist bei den meisten Hostern üblich, kann aber insbesondere im Niedrig-Preissegment nicht immer selbst, sondern nur von einem Mitarbeiter des Hosters durchgeführt werden.

Nach Installation des Systems sollte eine der ersten Maßnahmen die Änderung der verwendeten Installationspasswörter sein. Aus Kundenfreundlichkeit sind diese manchmal in Webinterfaces des Hosters, in unverschlüsselten E-Mails oder Ähnlichem zu finden. Gerade bei Zugängen mit vollen Rechten ist es sinnvoll, genau zu wissen, wer hierüber verfügt sowie wo und wie sicher diese Daten gespeichert sind.

Die Konfiguration der Dienste erfolgt in den meisten Fällen über die Standardwege des Betriebssystems – im Fall von Linux also häufig über entsprechende Konfigurationsdateien. Teilweise sind aber auch Open-Source-Administrationswerkzeuge bereits vorinstalliert (SysCP, Webmin) oder gar Lizenzen für kommerzielle Werkzeuge enthalten (Plesk, Confixx etc.).

Planung für den Ernstfall

Bei einem Root-Server möchte man die Verwaltung in der Regel selbst übernehmen. Jedoch ist es sinnvoll, bereits vorab zu klären, zu welchen Bedingungen (Verfügbarkeit, Reaktionszeit, Kosten, Service-Level) im Ernstfall Unterstützung durch den Hoster verfügbar ist. Dies kann von einfachem „Remote-Hands-Support“ (Reboots, Hilfe bei einfachen Hardware-Problemen) über Hilfe für Standardfälle (Bootsektor reparieren o.Ä.) bis hin zur fachmännischen Unterstützung für knifflige Fälle reichen. Insbesondere wer spezielle Technologien, Features oder zum Beispiel ein BSD-System nutzen möchte, sollte dies bei der Entscheidung für einen Hoster berücksichtigen.

Bei den angebotenen Support-Erreichbarkeiten existiert am Markt die komplette Bandbreite von kostenfreiem 24/7-Telefonsupport bis hin zu kostspieligen Hotline-Nummern (siehe Vergleichstabelle).

Zusätzlich zur Verfügbarkeit des Supports in Ernstfällen gilt es, auch die zugesagte Verfügbarkeit des Gesamtsystems beziehungsweise des Netzwerks beim Hoster zu beachten. Während eine Downtime von einer Stunde vertretbar ist, kann ein Ausfall über mehrere Tage absolut geschäftskritisch sein.

Um in Notfällen gut gerüstet zu sein, sollte man von wichtigen Daten regelmäßig Backups anfertigen. Manche Anbieter bieten hier Backupspace auf separaten Maschinen, in anderen Brandabschnitten oder gar in regional entfernten Rechenzentren an.

Bitte beachte unsere Community-Richtlinien

Wir freuen uns über kontroverse Diskussionen, die gerne auch mal hitzig geführt werden dürfen. Beleidigende, grob anstößige, rassistische und strafrechtlich relevante Äußerungen und Beiträge tolerieren wir nicht. Bitte achte darauf, dass du keine Texte veröffentlichst, für die du keine ausdrückliche Erlaubnis des Urhebers hast. Ebenfalls nicht erlaubt ist der Missbrauch der Webangebote unter t3n.de als Werbeplattform. Die Nennung von Produktnamen, Herstellern, Dienstleistern und Websites ist nur dann zulässig, wenn damit nicht vorrangig der Zweck der Werbung verfolgt wird. Wir behalten uns vor, Beiträge, die diese Regeln verletzen, zu löschen und Accounts zeitweilig oder auf Dauer zu sperren.

Trotz all dieser notwendigen Regeln: Diskutiere kontrovers, sage anderen deine Meinung, trage mit weiterführenden Informationen zum Wissensaustausch bei, aber bleibe dabei fair und respektiere die Meinung anderer. Wir wünschen Dir viel Spaß mit den Webangeboten von t3n und freuen uns auf spannende Beiträge.

Dein t3n-Team

Schreib den ersten Kommentar!