Nachtrag @ Nero24:
Ich bin sicher zusammen mit der Community ist dies alles kein Problem. Der Vorteil von Debian ist, dass es ein hervoragendes Paket-Management hat, welches geradezu prädistiniert für Fernwartung ist.
Es ist auch nicht wirklich schwierig zu verstehen - mit ein wenig Support ohnehin nicht. Im Detail würde ich folgendes empfehlen:
als Mailserver (MTA=Mail Transportagent) EXIM4
und zwar weil es meines Wissens der Standard MTA von Debian ist - und weil es einen "light-weight-daemon" und einen "heavy-weight-daemon" gibt. Da ich davon ausgehe, dass lediglich die P3Dnow Crew (Admins, Mods und Redaktion) eigene Accounts besitzt, kann auf viel schnickschnack verzichtet werden (wie mySQL Anbindung). Der Hauptzweck (=Belastung) besteht ja darin, Mails zu verschicken (PW-Requests, Anmeldungen und natürlich Foren-Benachrichtigungen). Es genügt also imho der light-weight-daemon.
als FTP Server ProFTPd oder PureFTPd
wobei ich selbst ProFTP einsetzen - auch der ist einfach zu bedienen.
WebServer Apache2 mit php/mySQL
da ändert sich nicht viel. Ist natürlich ebenfalls alles über das Paket-Management installierbar
Remote-Control
1. ssh
Bei Linux ist natürlich die Shell üblich. Und mit "putty.exe" als Windows-Terminalclient auch hervorragend nutzbar
2. Webmin
Zumindest Anfangs würde ich Webmin installieren. Das ist ein Administrationstool für's Web. Es bietet eigentlich alles notwendige, um schnell auch ohne alle shell-kniffe zum Erfolg zu kommen. z.B. ist ein Filebrowser dabei, SMART Festplattenstatus kann abgefragt werden, Cronjobs (Windows-jagon: 'geplante Dienste' können angelegt werden, diverse Server können administriert werden (mail, ftp, apache, mysql) etc etc.
3. Webmail-Service?
Sofern der Mailserver nicht "IMAP"fähig sein muss (wovon ich mal nicht ausgehe), wäre sicher openwebmail noch eine überlegung wert. Damit können die User ihre Mails auch per Webclient abfragen - muss aber nicht sein
4. Absicherung der Fernwartung mittels Portknocking
Da sowohl für ssh als auch für Webmin Ports offen sein müssen, könnte man dies sehr elegant mit Portknocking "absichern". Habe dies jetzt gerade am Weekend gestestet und muss sagen es ist schon genial: Die Ports sind in der ~Firewall (genauer iptables kernel framework für paketfilterung) standardmässig gesperrt und erst nach dem Empfangen einer bestimmten Sequenz, wird die "Firewall" kurzzeitig 'geöffnet' und zwar nur z.B. für 10 Sekunden und nur für die IP, welche die Sequenz geschickt hat. Die Sequenz kann beliebig viele Ports umfassen und kann dabei kann noch für jeden Port unterschieden werden, ob man den UDP oder TCP Port anspricht. Also beispielsweise wäre "2814:tcp, 3781:udp, 3829:udp, 23495:tcp" eine mögliche Sequenz.
Hierzu gibt's auch Clients (mit blowfish encryption) für Windows.
Der Port z.B. für ssh oder Webmin ist danach nur z.B. 10 sek offen und in dieser Zeitspanne kann man connecten. Danach wird der Port wieder geschlossen. Dies ist möglich, weil portknocking bereits auf dem Link-Layer einsetzt - also quasi vor der "Firewall" noch deren Regeln "umbiegen" kann. Von aussen ist es also (praktisch) nicht möglich festzustellen, ob und welcher deamon sich dahinter verbirgt.
Auch das ist relativ einfach einzurichten.
Das wäre's was mir gerade noch in denn Sinn kam, als ich Dein letztes Posting gelesen hab...
/*EDIT*/
äh... ich korrigiere ... "Dein
vor-vorletztes Posting "
