Auch für Windows-Netzwerke gibt es die eine oder andere Linux-Lösung, die bspw. in den Bereichen Spamschutz, Netzwerksicherheit oder als Analysetool der Windows-Welt Konkurrenz machen. Wir zeigen, welche Open-Source-Ergänzungen es für Windows-Netzwerke gibt und welche Microsoft-Dienste durch Linux-Lösungen ersetzt werden können.
Auch für klassische Windows-Admins kann sich ein Blick auf das Linux-Repertoire an Tools, Diensten und Servern durchaus lohnen.
Zusätzlich können Administratoren den dynamischen Arbeitsspeicher für Linux-Server verwenden. Damit das alles funktioniert, muss die VM nur erstellt und mit Linux installiert werden. Danach muss LIS 3.5 bei Microsoft heruntergeladen und in Linux installiert werden. Ob LIS 3.5 installiert ist, lässt sich in der PowerShell des Hyper-V-Host mit dem folgenden CMDlet in Erfahrung bringen (siehe Abbildung 2):
get-vm <Name des Linux-Servers> |fl select Name,IntegrationServicesVersion
Linux parallel zu Windows 7/8.1 installieren
Administratoren können problemlos Linux und Windows parallel auf einem Rechner installieren. Am besten wird zuerst Windows installiert und danach Linux. Der Vorteil besteht darin, dass Linux zwar die Windows-Installation erkennt und in den Bootmanager anbinden kann, umgekehrt ist das aber eher selten der Fall (siehe Abbildung 3).
Bei parallelen Installationen kann es immer wieder passieren, dass der Bootloader in Linux oder der Bootmanager in Windows 7/8 nicht mehr funktioniert. Nach der Installation von Suse können Administratoren den Bootmanager in Yast aufrufen und die Einstellungen des Booteintrags von Windows bearbeiten (siehe Abbildung 4).
Hier sollten Administratoren die Option "Diese Partition bei Bootauswahl aktivieren" einschalten. Das ist notwendig, wenn in Windows 7/8 zum Beispiel die Computerreparaturoptionen aufgerufen werden. Ohne diese Option findet der Rettungsassistent die Windows-Partition nicht mehr.
Linux-Bootloader mit Super Grub Disk reparieren
Die kostenlose Live-CD Super Grub Disk kann Linux-Einträge und Bootmanager über Assistenten reparieren, wenn diese zerstört wurden. Auf diesem Weg ersparen sich Windows-Administratoren, die sich nicht perfekt mit der Befehlszeile in Linux auskennen, den einen oder anderen Ärger und reparieren den Boot-Manager von Linux in wenigen Sekunden (siehe Abbildung 5).
Linux und Windows parallel auf dem Rechner
Administratoren, die auf einem Windows-Rechner parallel eine Linux-Distribution betreiben, sei es für Testzwecke oder zur Netzwerk-Analyse, benötigen oft Zugriff auf Daten in der Linux-Partition, wenn Windows gestartet ist. Für den Datenaustausch zwischen den Systemen gibt es mehrere kostenlose Tools, die den Zugriff auf Linux-Partitionen von Windows aus ermöglichen. Hierzu zählen der DiskInternals Linux-Reader (siehe Abbildung 6) sowie Ext2IFS und Ext2Fsd.
Small Business Server-Ersatz auf Linux-Basis
Im Linux-Bereich gibt es einige leicht zu installierende Server, welche die gleiche Funktionalität wie Microsofts Small Business Server oder Windows Server 2012 R2 Essentials bieten, aber nichts kosten. Die Installation läuft über Assistenten, die Verwaltung wird in den meisten Fällen über eine Weboberfläche durchgeführt. Das hier sind die besten:
Da alle Server kostenlos zur Verfügung stehen und sich – auch mit Hyper-V – virtualisieren lassen, sollten sich Administratoren alle ansehen, bevor sie sich für einen entscheiden.
Spamschutz auf Linux-Basis für Microsoft Exchange
Unternehmen, die auf der Suche nach einem effizienten Spamschutz für ihren Exchange-Server sind, sollten sich die kostenlose aber mächtige OpenSource-Serverlösung Anti-Spam-SMTP-Proxy ansehen (siehe Abbildung 8). Auch für Exchange-Umgebungen ist Anti-Spam-SMTP-Proxy geeignet, da er vollständig auf SMTP aufbaut. Zusätzlich können Unternehmen die E-Mails noch kostenlos mit ClamAV nach Viren scannen lassen.
Es gibt aber auch für Exchange recht ordentliche Alternativen im Linux-Bereich. Auch diese sollten sich Administratoren ansehen, wenn die Migration zu einer neuen Exchange-Version ansteht:
DEFT Linux, OpenVAS, Kali, Ubuntu Privacy Remix und IPCop: Sicherheit mit Linux auch in Windows-Netzwerken
Geht es um die Sicherheits-Analyse von Netzwerken, unabhängig davon, ob Linux oder Windows zum Einsatz kommt, sollten sich Administratoren die Live-DVD Deft-Linux http://www.deftlinux.net ansehen. In der Live-DVD sind haufenweise Sicherheitsprogramme integriert, mit der sich Netzwerke auf Schwachstellen untersuchen lassen.
Der Nachfolger der bekannten BackTrack-Distributionen ist Kali. Kali wird von den gleichen Entwicklern zur Verfügung gestellt, wie Backtrack. Auch bei dieser Linux-Distribution handelt es sich um eine Live-Sicherheits-DVD. Vorteil von Kali ist, dass Tools, wie OpenVAS (siehe weiter unten), bereits integriert sind. Nach dem Start von Kali Linux, müssen Administratoren zuerst die Einrichtung von OpenVAS durchführen. Die Einstellungen finden sich über "Applications\Kali Linux\Vulnerability Analysis\OpenVAS\openvas initial setup".
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Mit Autopsy Forensic Browser lassen sich Datenträger und Verzeichnisse untersuchen. In der Programmgruppe "Network Forensics" sind Tools wie Xplico, Wireshark, Nmap und Ettercapum zu finden. Damit lassen sich zum Beispiel Angriffe mit "man in the middle" simulieren.
Wer auf der Suche nach einer Firewall für kleine Unternehmen ist, sollte sich IPCop ansehen. Die kostenlose Linux-Distribution wird über eine Weboberfläche und mit Assistenten eingerichtet. Sie bietet einen sehr guten Schutz vor Angreifern aus dem Internet. Nach der Installation ist die Verwaltungsoberfläche über
http://<Servername>:81 oder https://<Servername>:8443
erreichbar (siehe Abbildung 9). Der Datenverkehr der internen Netzwerkschnittstelle (grün) und der Internetschnittstelle (rot) lässt sich mit einfachen Mitteln steuern und schützen, vor allem in Windows-Netzwerken mit mehreren Servern, die eine Verbindung zum Internet aufbauen müssen.
OpenVAS hat die Aufgabe, die Netzwerkverbindungen von Servern, Arbeitsstationen und anderen Netzwerkgeräten auf Sicherheitslücken hin zu überprüfen. Mit der Lösung lassen sich auch Sicherheitslücken für Microsoft-Webserver auf Basis der Internetinformationsdienste finden und beheben. Auch hier erfolgt die Verwaltung über eine Webschnittstelle (siehe Abbildung 10).
Die Arbeit an hochsensiblen Daten, beispielsweise bei der Vorbereitung von Firmenübernahmen oder bei der Entwicklung von revolutionären Produkten, erfordert höchste Sicherheitsvorkehrungen. Die kostenlose Live-CD Ubuntu Privacy Remix (UPR) bietet hierfür eine abgeschottete Linux-Arbeitsumgebung, die das sichere Arbeiten auf gewöhnlichen Rechnern erlaubt (siehe Abbildung 11).
Mit Zed Attack Proxy Webanwendungen auf Sicherheitslücken überprüfen
Webentwickler, aber auch Administratoren sollten zusätzlich zu allen Sicherheitsmaßnahmen auch regelmäßig Penetrationstests ihrer Webanwendungen durchführen. Ein wertvolles und kostenloses Hilfsmittel dazu ist Zed Attack Proxy (ZAP). Das Tool gehört zum OpenSource-Projekt Open Web Application Security Project (OWASP) und hat vor allem die Aufgabe, Serverdienste – auch von Microsoft – auf Sicherheitslücken hin zu untersuchen. Die Verwaltung findet über eine Weboberfläche statt.
Linux in der Cloud: Mit Amazon Web Services oder Microsoft Azure VMs virtualisieren
Microsoft bietet mit Windows Azure die Möglichkeit, virtuelle Server über Assistenten zur Verfügung zu stellen. Im Rahmen der Einrichtung können Administratoren auch verschiedene Linux-Distributionen auswählen – dies ist auch im kostenlosen Test-Zeitraum von Windows Azure möglich.
In Amazon AWS bietet Amazon mit dem Dienst EC2 die Möglichkeit, virtuelle Server auf Basis von Vorlagen zur Verfügung zu stellen. Administratoren müssen lediglich die Version auswählen und den Linux-Server erstellen lassen (siehe Abbildung 12). Mit dieser Lösung lassen sich verschiedene Linux-Server auch in lokale Netzwerke integrieren. Auch Amazon AWS steht eine Zeit lang kostenlos zur Verfügung. In Microsoft Azure ist diese Funktion im Bereich Virtuelle Computer der Webverwaltungskonsole zu finden (siehe Abbildung 13).