Bei Microsoft 365 handelt es sich um ein SaaS-Lösung (Software als a Service) von Microsoft, in der neben verschiedenen Webanwendungen und Onlinediensten auch unterschiedlicher Software-Abonnements enthalten sind. Microsoft365 wurde früher unter dem Namen Office 365 vertrieben. Das Produkt wurde am 21. April 2020 offiziell in Microsoft365 umbenannt. Die Namensänderung wird mit der Tatsache begründet, dass es sich bei dem Produkt längst nicht mehr um eine reine Zusammenstellung unterschiedlicher Office-Dienste wie Word, Excel und PowerPoint handelt.

Allgemeine Informationen zu Microsoft 365

Microsoft365 basiert auf einem Abo-Abrechnungsmodell. Konkret bedeutet das, dass Sie M365 nicht wie gewöhnliche Software-Produkte kaufen und diese dann für immer besitzen, sondern lediglich für einen bestimmten Zeitraum als „Software as a Service“ abonnieren. Das SaaS-Angebot zeichnet sich in erster Linie durch eine Zusammenstellung einer Vielzahl unterschiedlicher Produkte und Services aus, die sowohl als Webanwendungen als auch als lokale Apps zur Verfügung gestellt werden. Das Angebot ist in unterschiedlichen Versionen erhältlich, wobei sich die einzelnen Versionen primär durch ihren Funktionsumfang unterscheiden. Das Kernprodukt des Onlineangebots stellen die Cloud-Versionen des Microsoft Office-Pakets dar. Alle bekannten Produkte des Microsoft Office-Pakets wie beispielsweise Word, Excel, PowerPoint, Outlook oder Exchange Postfach sind in entsprechenden Onlineversionen erhältlich, die sich direkt im Webbrowser ausführen lassen.

Für die Kommunikation im Unternehmen

Um die Webanwendungen von M365 nutzen zu können, sind eine schnelle und stabile Onlineverbindung und ein moderner Webbrowser wie Google Chrome, Microsoft Edge oder Mozilla Firefox nötig. Das Angebot kann in Kombination mit allen aktuellen Windows-, Linux– und MacOS-Versionen genutzt werden. Je nach Abonnement-Typ werden Ihnen zusätzlich Anwendungen und Tools bereitgestellt. Diese umfassen neben den bereits erwähnten Office-Produkten auch andere Services und Werkzeuge, wie beispielsweise Cloud-Speicher und diverse Tools für die Zusammenarbeit und Kommunikation in Unternehmen. Seit Ende April ist im Rahmen von M365 auch ein neues Produkt mit dem Namen Microsoft Editor enthalten. Hierbei handelt es sich um einen auf künstlicher Intelligenz basierenden Stilberater, der Ihre Texte analysiert und Ihnen Verbesserungen zum Schreibstil und Präzision von Formulierungen verschlägt. Das Alleinstellungsmerkmal und der bedeutendste Vorteil von M365 ist, dass Ihnen stets die aktuellsten Versionen von Word, Excel usw. zur Verfügung gestellt werden. Darüber hinaus sind die Anwendungen nicht an einen bestimmten Computer gebunden, sondern an Ihr Nutzerkonto. Konkret bedeutet das, dass Sie auf die Webanwendungen und Services der Abo-Suite von unterschiedlichen Computern zugreifen können, ohne die Anwendungen vorher installieren zu müssen. Die Desktop-Anwendungen, die Ihnen im Rahmen Ihres M365-Abonnements bereitgestellt werden, können Sie ebenfalls auf mehreren Computern betreiben. Alle M365-Anwendungen werden für die Dauer Ihres Abos auf dem neusten Stand gehalten. Sämtliche Office-Produkte, die Sie lokal installieren und betreiben, ermöglichen eine lokale Nutzung und Speicherung der Dateien unabhängig von Ihrem Microsoft365-Konto.

Microsoft365 Anwendungen im Überblick

Das Angebot von M365 lässt sich in Webanwendungen sowie in lokal installierbare Software-Produkte unterteilen. Bei den Webanwendungen handelt es sich um Onlineversionen etablierter Microsoft Office-Produkte, wie beispielsweise Office, Excel, Outlook, Teams, OneNote, OneDrive und PowerPoint. Diese Web-Apps können systemunabhängig auf jedem Computer mit Onlineverbindung und Webbrowser betrieben werden, der die jeweiligen minimalen Anforderungen erfüllt. Da Microsoft mit seinem SaaS-Angebot ein beachtlicher Erfolg gelungen ist, hat dies das Interesse anderer IT- und Software-Giganten geweckt, die im Laufe der Zeit eigene SaaS-Lösungen entwickelt und auf den Markt gebracht haben. Neben M365 bieten auch Adobe mit der Creative Cloud und Google mit Google Docs ein vergleichbares Onlineangebot.

Neben dem kostenpflichtigen Abo-Paket stellt Microsoft auch eine kostenlose Version seiner cloudbasierten Office-Anwendungen zur Verfügung. Um diese nutzen zu können, wird lediglich ein Microsoft-Konto benötigt. Im Gegensatz zu den kostenpflichtigen Apps sind diese Versionen jedoch mit einem geringeren Funktionsumfang ausgestattet. Neben den Office-Anwendungen gehört eine Vielzahl unterschiedlicher Services und Apps zum Bestandteil des kostenpflichtigen Angebots. Je nach Abonnement-Typ gehören professionelle E-Mail-Services, SharePont-Online, persönlicher Cloudspeicher, Microsoft Teams und viele weitere Komponenten zum Angebot. In dem lokal installierbaren Software-Paket von sind die Desktop-Ausführungen PowerPoint, Excel, Access, Publisher, Access und InfoPath enthalten. Das lokale Paket können Sie auf allen aktuellen Versionen von Windows und MacOS nutzen.

Vor- und Nachteile im Überblick von Microsoft 365

Obwohl es Microsoft 365 gegenüber dem traditionellen Kaufmodell eine Vielzahl verschiedener Vorteile mit sich bringt, hat ein solches Abo-Modell auch einige Nachteile. Microsoft365 bietet neben den lokal installierbaren Microsoft Office-Applikationen auch zusätzliche Webanwendungen und Onlineservices, die in der Cloud von Microsoft gehostet und betrieben werden. Dies ist insbesondere für Unternehmen vorteilhaft, da auf diese Weise die Kosten für die Implementierung einer eigenen Infrastruktur entfallen. Anwender von Microsoft365 profitieren von dem Cloud-Angebot, indem Sie die Anwendungen geräteunabhängig nutzen können.

Die Lizenz des Pakets ist nicht an einen einzelnen Computer gebunden, sondern vielmehr an das Microsoft-Konto des jeweiligen Nutzers. Je nach Abo-Typ lassen sich die Desktop-Versionen des Microsoft365-Pakets auf mehreren PCs installieren und betreiben. Darüber hinaus haben Sie als Nutzer von Microsoft365 stets Zugriff auf die aktuellen Versionen der bereitgestellten Dienste, sodass Kosten für die Anschaffung neuer Versionen entfallen.

Ein Nachteil von Microsoft365 spiegelt sich in der Tatsache wider, dass nach dem Ablauf Ihres Abos Ihre Nutzungsrechte vorübergehend stillgelegt werden. Sie können zwar auf Ihre lokal gespeicherten Dateien zugreifen, die Microsoft365-Anwendungen können Sie jedoch nicht mehr starten.

Immer stärker vernetzte Computersysteme müssen für einwandfreie Funktionsfähigkeit betreut werden. Systemadministratoren können die dafür notwendigen Schritte nur dann setzen, wenn sie genau und aktuell über den Zustand ihres Systems informiert sind. Dazu dient IT-Monitoring, das mit dem Werkzeug Icinga implementiert ist. Damit können Sie Ihr Netzwerk überwachen und auf sich anbahnende Probleme reagieren, bevor diese das Netzwerk ernsthaft beeinträchtigen.

Woher kommt Icinga?

Icinga ist ein Fork des ähnlichen Projekts Nagios und wurde in seiner ersten Version im Jahr 2009 vorgelegt. Icinga Core wurde in C programmiert, verwaltet die Überwachung eines Netzwerks, nimmt die dafür notwendigen Daten entgegen und leitet sie an eine Datenbank weiter. Fünf Jahre später entstand 2014 die neue Version Icinga 2, das neu in der Programmiersprache C++ geschrieben wurde. Der Name bedeutet „durchsuchen“ in der Zulu-Sprache. Icinga 2 ist in mehrerer Hinsicht mit der früheren Version kompatibel, verwendet allerdings eine eigene Konfigurationssyntax.

Die Grundfunktionen von Icinga

Das Programmpaket Icinga übernimmt die System- und Netzwerküberwachung für den Zustand und die Leistung aller angeschlossenen Geräte und ihrer Vernetzung. Icinga bietet einen einfachen Zugang zu den Netzwerkdaten für Administratoren und sofortige Warnungen bei auftretenden Problemen. Das Monitoring umfasst also die verschiedenen Server, zu denen auch Webserver und virtuelle Server gehören und die unter Windows oder Linux laufen können. Des Weiteren werden Switches, Router und die Netzwerkdienste überwacht. Zur Visualisierung der Daten und Ergebnisse steht eine grafische Benutzeroberfläche zur Verfügung. Die Übermittlung von Nachrichten betreffend akute Probleme wird über verschiedene Kanäle abgewickelt, zu denen E-mail, SMS und HTTP gehören. Das System ist einfach skalierbar, was bei der heute üblichen Wachstumsrate von Netzwerken besonders wichtig ist. Das IT-Monitoring wächst also mit dem Netzwerk und mit jedem neuen angeschlossenen Gerät mit.

 

Zur Überwachung und auch zum Untersuchen von Problemen müssen die Netzwerkdaten gespeichert werden und bei Bedarf dem Systemadministrator zugänglich sein. Für die Speicherung der Logdateien stellt Icinga Schnittstellen für verschiedene Lösungen zur Verfügung, zu denen auch kommerzielle Anbieter wie Splunk gehören. Die Performancedaten liefert Icinga an Tools wie beispielsweise InfluxDB, wofür nur das Aktivieren des entsprechenden Features notwendig ist.

Die Benutzeroberfläche und Bedienung von Icinga

Icingaweb ist das Interface zum Programmpaket, das in einem Webbrowser läuft. Das Layout ist intuitiv und dynamisch gestaltet und deshalb schnell zu erlernen. Die Benutzeroberfläche basiert auf einem PHP Framework. Für Anpassungen sind verschiedene Plug-ins verfügbar, deren Designs für eigene und vom Benutzer definierte Checks angepasst werden kann. Das ganze System Icinga ist konfigurierbar. Seine Funktion ist in wesentlichem Ausmaß auf diese Konfigurationen aufgebaut, da sie erst eine Anpassung des Monitorings an die Bedürfnisse und Probleme eines bestimmten Netzwerks ermöglichen. Sowohl Anfänger als auch erfahrene Systemadministratoren wurden beim Entwurf der Konfigurationsmöglichkeiten berücksichtigt. Die Konfigurationssprache DSL wird zur Beschreibung der zu überwachenden Elemente und der Details des Monitorings eingesetzt. Die entsprechenden Regeln können auf das ganze Netzwerk oder nur auf bestimmte Konfigurationszonen angewendet werden. Diese Konfiguration ist sowohl datei- als auch webbasiert möglich.

Zum ersten Kennenlernen von Icinga wird auf der Webseite ein Demosystem angeboten. Entschließen Sie sich zum Einsatz von Icinga in Ihrem Netzwerk, können Sie für erste Schritte einen Aufwand von einigen Tagen für die Einrichtung vor Ort und die Schulung erwarten. Icinga kann auch barrierefrei benutzt werden und ist also mit einem Screenreader verwendbar. Für Sehbehinderte sind die Farben der Benutzeroberfläche auf ihre Bedürfnisse einstellbar.

Die Technische Möglichkeiten

Icinga wird als Software in quelloffener Form angeboten. Sie können sich also nicht nur von den Funktionsabläufen selbst überzeugen, es lässt sich auch die Sicherheit auf diese Weise überprüfen und wenn Sie wünschen, steht einer Anpassung des Quellcodes nach Ihren Vorstellungen nichts im Wege.

Für die Speicherung und Verwaltung der vom Monitoring generierten Daten sind mehrere Datenbanklösungen verfügbar. Icinga stellt Anbindungen zu MySQL, PostgreSQL und Oracle bereit.

Eine wesentliche Eigenschaft von Icinga ist die Verwendung von Modulen. Diese Erweiterungen lassen sich in das Webinterface integrieren. Fertige Module können ebenso eingesetzt werden wie auch individuell angepasste. Ein wichtiges Beispiel eines Moduls ist der Icinga Director, der als Konfigurationsfrontend für die benutzerfreundliche Verwaltung der Monitoring-Umgebung verwendet werden kann. Dieses Modul ist eine Alternative zu manuell vorgenommener Konfiguration. Es erlaubt die Beschränkung der Rechte verschiedener Benutzer und führt ein Audit-Log über alle von Benutzern gesetzten Schritte. Dieses Modul bietet interessante Möglichkeiten sowohl für Anfänger als auch für erfahrene Systemadministratoren.

Virtuelle Server finden hier Verwendung. Gerade sie sollten in die Netzwerküberwachung mit einbezogen werden, denn sie stellen eine weitere Abstraktionsebene dar und können bei Fehlfunktionen das Netzwerk schwer in Mitleidenschaft ziehen. Icinga bietet die problemlose Einbindung von virtuellen Servern wie auf VMware und ermöglicht eine Reaktion bei problematischen Vorfällen. Je vernetzter ein System ist, desto wichtiger ist eine Beachtung der Informationssicherheit. Icinga verwendet selbst SSL für alle seiner Verbindungen. Darüber hinaus unterstützt es die Verwendung von SSL, denn es kann alle SSL Zertifikate überwachen und vor ihrem Ablauf eine Nachricht an den Systemadministrator schicken. Damit versäumen Sie keine notwendige Erneuerung Ihrer Zertifikate.

Seamonkey ist ein Paket von Programmen für den Zugang zum Internet. Sie können damit Ihre E-Mail lesen und verwalten, im Internet surfen und mit einem IRC Client chatten. Darüber hinaus werden von Seamonkey noch Werkzeuge für Entwickler wie ein DOM Inspektor angeboten.

Im Gegensatz zu den heute am meisten verbreiteten Browsern und E-Mail Programmen bietet Seamonkey diese Programme in einem Paket an. Dieses besteht neben dem Browser und dem Mailclient auch aus einem Client für IRC und für Newsgroups. Ein technischer Vorteil besteht darin, dass die verschiedenen Teile des Pakets Programme gemeinsam benützen. Dadurch ergibt sich ein geringerer Speicherbedarf und eine schnellere Verarbeitung. Die Software ist quelloffen und gratis, wird aber von einer Entwicklergruppe ständig betreut und regelmäßig in neuen Versionen herausgebracht. Obwohl das Seamonkey Paket ein eigenes Projekt ist, verwendet es viele Programmteile des Webbrowsers Firefox und des Mailclients Thunderbird. Wie diese Programme ist auch Seamonkey für Windows, MacOS und Linux verfügbar.

Wie wird Seamonkey weiterentwickelt?

Diese Entwicklung erfolgt durch freiwillige Programmierer. Es gibt auch eine große Gemeinschaft von Testern, die neue Versionen ausprobieren und die Entwickler mit Berichten über Probleme und Fehler unterstützen. Das Paket Seamonkey ist in 22 Sprachen verfügbar und auch dieser Aufwand an Übersetzungen und Anpassungen wird von interessierten Nutzern geleistet.

Was sind Grenzen und Alternativen zu Seamonkey?

Seamonkey bietet einen Mailclient, aber keinen Mailserver. Der Mailclient bietet Funktionen zu Schreiben, Lesen und Verwalten von E-Mails, benötigt aber eine Verbindung zu einem Mailserver für die Übermittlung. Als Alternative können statt dem Paket auch die separaten Programme Firefox, Thunderbird oder auch Outlook eingesetzt werden. Die für Seamonkey verfügbaren Add-ons zeigen die enge Verbindung zu diesen Programmen, da sie auch für Seamonkey direkt von der Thunderbird Webseite herunterzuladen sind. Eine weitere Alternative zumindest für den Mail Client ist Microsoft Office365.

Gibt es Support für Seamonkey?

Da das Programmpaket von Freiwilligen betreut wird, ist auch der Support von diesen abhängig. Das bedeutet aber keinesfalls, dass er nicht gut erledigt wird. Neben einer Dokumentation in den verschiedenen Sprachen werden ein Forum und auch ein Blog mit Besprechungen neuer Funktionen und Versionen angeboten. Da man mit der quelloffenen Software sehr gut experimentieren kann, ist Seamonkey besonders für fortgeschrittene Benutzer, Entwickler und gewerbliche Nutzer interessant. Das soll andere mögliche Nutzer aber keineswegs abschrecken. Einen Eindruck von den erwarteten Computerkenntnissen vermittelt die Aufforderung, kein Update durchzuführen, sondern eine volle Version neu zu installieren. Fühlen Sie sich unwohl mit solchen Arbeitsschritten, empfiehlt sich eine Unterstützung durch erfahrenere Nutzer.

Was kann der Webbrowser ?

Er bietet einen mit vielen Browsern vergleichbaren Funktionsumfang. Insbesondere können Sie in einem Fenster mit verschiedenen Tabs mehrere Seiten gleichzeitig offenhalten und benutzen. Die Lesezeichen, der Browserverlauf und die Einstellungen können über mehrere Geräte synchronisiert werden, sodass diese Daten Ihnen überall in der neuesten Version zur Verfügung stehen. Ein Data Manager übernimmt die Verwaltung von Cookies und von Zugangsbeschränkungen. Popup Fenster können Sie blockieren, was irritierende Werbung wesentlich reduziert. Der Browser bietet auch die Möglichkeit zum Lesen von RSS Feeds.

Wie sieht der Mailclient aus?

Er unterstützt die Verwendung von mehreren E-Mail-Konten und bietet Tabs und Tags zur übersichtlichen Verwaltung Ihrer Nachrichten. Für die Abwehr von Junk und Spam werden eigene Filter verwendet, die selbständig lernen können und sich an ihre Nutzergewohnheiten anpassen. Damit werden diese Filter nach einiger Zeit immer besser im Herausfiltern der von Ihnen unerwünschten Mails. Antivirus Anwendungen können zur Filterung ebenfalls eingesetzt werden, allerdings stellen E-Mails in dieser Hinsicht kein großes Problem mehr dar.

Welche anderen Funktionen bietet Seamonkey?

Seamonkey bietet auch einen IRC Chat Klienten, der konfigurierbar ist und auch einen eigenen Kanal für Informationen über das Seamonkey Projekt anbietet. An Werkzeugen für Entwickler stehen als Add-ons ein DOM Inspektor und auch ein HTML Editor zur Verfügung. Der DOM Inspektor erlaubt einen strukturierten Zugriff auf HTML- und XML-Daten, die im Browserfenster dargestellt werden.

Als Nutzer von E-Mails sehen Sie meistens nur den Mail User Agent MUA, der zum Schreiben, Lesen und Verwalten von E-Mails dient. Die Weiterleitung der Nachrichten erfolgt durch einen Mailserver mit seinem wesentlichen Bestandteil MTA oder Mail Transfer Agent. Sendmail ist ein solcher Mailserver, der schon lange existiert und der auf den meisten Unix-ähnlichen Betriebssystemen vorinstalliert ist.

Was ist ein Mailserver?

Mailserver sind Programme, die Protokolle zum Austausch von E-Mails ausführen. Sie nehmen die Mails von MUAs entgegen, bereiten sie für die Übermittlung vor und senden sie. Ihr Mailserver hält auch die für Sie eingegangenen Mails zum Download bereit. Um diese Funktion sicherzustellen, muss der Mailserver ständig online sein.

Woher kommt der Mailserver Sendmail?

Die erste Version von Sendmail wurde in den frühen 80er-Jahren an der UC Berkeley als Teil des Unix Typs BSD entwickelt. Seit dem Jahr 2003 wird Sendmail von der Firma Proofpoint betreut. Neue Versionen werden von dieser Firma herausgebracht. Das Unternehmen bietet das für große Organisationen gedachte System Sentrion an und einen Teil davon als Sendmail. Dieser Teil ist immer noch quelloffen und gratis.

Die Installation von Sendmail

Das Programm ist oft bereit vorinstalliert, aber Sie möchten vielleicht eine neuere Version selbst installieren. Das erfolgt genauso wie die Installation jedes anderen Linuxpakets. Auch das Starten des Programms bietet keinerlei besondere Schwierigkeiten.

Anders sieht es mit der notwenigen Konfiguration von Sendmail aus. Das Programm steht im Ruf, dabei besondere Anforderungen zu stellen, was zumindest zum Teil durchaus richtig ist. Diese lassen sich allerdings auf ein beherrschbares Maß reduzieren, wenn einige Punkte beachtet werden.

Ein Grund für die aufwendige Konfiguration ist die Unterstützung von vielen alten Systemen und Protokollen, die heute keine Rolle mehr spielen. Die entsprechenden Optionen nehmen viel Platz in den Handbüchern ein, können aber von den weitaus meisten heutigen Benutzern ignoriert werden. Die Konfiguration wird also einfacher, wenn Sie sich auf das heute Wesentliche beschränken, was nicht nur möglich, sondern sehr empfehlenswert ist.

Der zweite Grund für den höheren Aufwand bei der Konfiguration ist die Verwendung einer eigenen Makrosprache. Mit dieser Makrosprache M4 modifizieren Sie eine geeignete Makrodatei und lassen den M4 Makroprozessor diese Datei für Sendmail verwendbar machen. Neben vielen anderen sind zum Beispiel Makrodateien für die verschiedenen unixoiden Systeme verfügbar. An der Beschäftigung mit den Grundideen der Makrosprache M4 kommen Sie also nicht ganz vorbei. Sendmail bietet aber sehr gute Testmöglichkeiten, mit denen Sie die Funktionsfähigkeit der Konfigurationsdatei überprüfen können.

Die Verwendung von Sendmail

Für das Versenden von E-Mails wird Sendmail direkt von Ihnen oder von Ihrem MUA gestartet. Dabei nimmt Sendmail die E-Mail vom MUA entgegen, formatiert die Adresse, fügt die Header an und versendet die Mail. Sie wird im Speicher gehalten, wenn der Mailserver des Empfängers nicht erreichbar ist und es werden mehrere Zustellversuche unternommen. Erst wenn alle Versuche fehlgeschlagen sind, bekommen Sie eine Fehlermeldung aufgrund der nicht erfolgreichen Zustellung.

Für das Entgegennehmen von E-Mails muss Sendmail als Prozess natürlich im Hintergrund ständig laufen und am Port 25 auf eingehende SMTP-Verbindungen lauschen. SMTP ist das heute üblicherweise verwendete E-Mail-Protokoll.

 

 

Ein MTA ist ein geeigneter Punkt, um Filterung von Spam und Schutz vor Schadprogrammen wie Viren zu implementieren. Auch dazu stehen Werkzeuge in Sendmail zur Verfügung, die ebenfalls entsprechend konfiguriert werden müssen.

Alternativen

Ein oft verwendeter Mailserver ist Microsoft Exchange. Auch er hat mittlerweile durch Skalierbarkeit für große Organisationen und durch besondere Unterstützung der Arbeit von ganzen Benutzergruppen an Komplexität stark zugenommen. Kleinere Unternehmen wollen daher oft keinen eigenen Mailserver betreiben und weichen in die Cloud aus. Eine Möglichkeit dazu ist Microsoft Office365. Diese Lösung beinhaltet auch einen Mailserver, der von Microsoft direkt betreut wird und Ihnen als Kunden über Webmail zur Verfügung steht.

 

Bei Postfix handelt es sich um einen sogenannten „Mail Transfer Agent“ für Unix und Linux-Distributionen, der im Jahr 1998 entwickelt und veröffentlicht wurde. Die Entwickler wollten mit der Software eine kompatible Alternative zu Sendmail bieten. Dabei fokussierten sich die Programmierer in erster Linie auf Sicherheitsaspekte, um die Software möglichst sicher zu gestalten. Der Quellcode von Postfix wird unter der IBM Public Lizenz zur Verfügung gestellt, womit Postfix eine freie Software ist.

Entwicklungsgeschichte von Postfix

Postfix ist ein Mail Transfer Agent der als Open Source-Software frei für Betriebssysteme auf Basis von Unix, wie beispielsweise Solaris, BSD und Linux zur Verfügung gestellt wird und ist im Gegensatz zu Office 365 und Exchange nicht für Windows-Systeme erhältlich. Postfix wurde ursprünglich von dem niederländischen Softwareentwickler Wietse Venema bei dem US-amerikanischen IT-Unternehmen IBM entwickelt und im Jahr 1998 auf den Markt gebracht. IBM hat Postfix jedoch einige Jahre nach dem offiziellen Marktstart der Open Source-Community zur freien Weiterentwicklung zur Verfügung gestellt und hat mittlerweile keine Kontrolle über das Projekt. Die Software ist in erster Linie als eine sichere und leicht zu bedienende Alternative für Sendmail entworfen worden. Sendmail war zu jener Zeit der am meisten genutzte Mailserver im Internet, die Software hatte jedoch 2 erhebliche Schwachstellen, und war:

–          Sendmail hatte in der Vergangenheit immer wieder mit gravierenden Sicherheitslücken zu kämpfen.

–          Die Software ist äußerst kompliziert zu bedienen und zu administrieren. Früher galt unter IT-Experten der Spruch, dass man kein echter Unix-Administrator ist, wenn man Sendmail nicht konfiguriert hat.

Obwohl die Sicherheitslücken in Sendmail relativ schnell geschlossen wurden, war die Architektur der Software nicht auf Sicherheit ausgelegt. Postfix ist hingegen von Anfang an auf hohe Sicherheit ausgelegt. Der Postfix-Entwickler Wietse Venema war ein anerkannter IT-Sicherheitsexperte, der sich in erster Linie mit IT-Sicherheitsforschung beschäftigt hatte. Im Gegensatz zu Sendmail ist Postfix kein monolithischer Block, sondern setzt sich vielmehr aus einer Vielzahl einzelner Programmteile zusammen. Dank dieser Microservice-Architektur ist es möglich, jeden einzelnen Teil von Postfix nur mit so vielen Rechten zu versehen, wie es unbedingt nötig ist. Kein Programmteil von Postfix, der einen direkten Zugriff auf Netzwerkkommunikation hat, läuft mit Root-Rechten.

Eigenschaften

Postfix setzt sich aus unterschiedlichen Teilen zusammen, die jeweils verschiedene Rollen im Gesamtsystem ausüben. Dadurch wird nicht nur ein performanter Antiviren– und Spamschutz, sondern auch eine ausgezeichnete Performance gewährleistet, weswegen die Software in erster Linie in großen Rechenzentren und Mainframes zum Einsatz kommt. Postfix ist ein performantes und im Verhältnis zu den beiden Konkurrenten qmail und Sendmail ein einfach zu administrierendes System. Wie jeder Mail Transfer Agent setzt auch Postfix ein gewisses Maß an Kenntnissen in den Bereichen Mailserver, Netzwerkprotokolle sowie Betriebssysteme voraus, da sich die Konfiguration der Software je nach vorgesehenem Einsatzbereich sehr komplex gestalten kann.

Entwickler haben bei Postfix ein besonderes Augenmerk auf eine simple Administration und hohe Sicherheit gelegt. Es ist mit Sendmail kompatibel und kann mit Software genutzt werden, die Sendmail anstatt Postfix als Mailserver erwarten würde. Darüber hinaus ist der Mail Transfer Agent modular aufgebaut und führt sämtliche Befehle ohne Root-Rechte aus. Änderungen in der Konfiguration können zur Laufzeit realisiert werden, sodass ein Neustart nicht nötig ist.

Konfiguration

Auf den meisten Systemen wird das Verzeichnis mit den Konfigurationsdateien als „/etc/postfix“ angelegt. In diesem Verzeichnis finden Sie die master.cf und auch die Hauptkonfigurationsdatei main.cf. Sämtliche Funktionalitäten und Einstellungen aller Postfix-Teile werden über die Hauptkonfigurationsdatei main.cf realisiert. Die main.cf setzt sich aus Name-/Werte-Paaren zusammen. Dabei wird der Name eines des Konfigurationsparameters als erster Begriff auf einer Zeile auf der linken Seite eingefügt. Danach folgt die explizite Zuweisung eines Wertes. Manche Parameter können sich aus mehreren Werten zusammensetzen. Die multiplen Werte können sowohl durch Leerzeichen als auch durch Kommas getrennt werden.

Professionelle Server-Virtualisierungslösungen, wie VMware ESXi, haben inzwischen bemerkenswerte Fähigkeiten. Komplexe Netzwerke nachzubilden, Einfrieren des Zustands eines Servers mittels eines Mausklicks, Migration im laufenden Betrieb und nahezu unbegrenzte Skalierbarkeit, sind einige davon. Kein Wunder, dass es in vielen Firmen längst an der Tagesordnung ist, Anwendungsserver virtuell zu betreiben.

Ein paar Details zur Virtualisierung

Unter Virtualisierung versteht man in diesem Zusammenhang die Nachbildung von Hardwareplattformen durch Software. Je nach Art der Virtualisierung, kann es sich auch um eine Abstraktion der physikalischen Hardware vor dem virtuellen System handeln. Die Software teilt dem Gastsystem reale Ressourcen zu. Die für die Abstraktionsebene zuständige Software wird Hypervisor genannt.

Man unterscheidet grob in zwei Varianten der Virtualisierung:

-Vollständige Virtualisierung: Hierbei wird die Hardware komplett durch Software nachgebildet. Vorteilhaft ist, dass beispielsweise auf einem X86-System abweichende Prozessorplattformen wie ARM verwendet werden können, etwa um Software zu testen. Nachteilig ist, dass diese Methode sehr langsam ist.

-Paravirtualisierung mit oder ohne Hardwareunterstützung: In der ersten Variante werden die Gastsysteme angepasst und verwenden, nach Zuteilung durch den Hypervisor, die physikalische Hardware des Hostrechners. Dies bringt Geschwindigkeitsvorteile. In der zweiten Variante müssen die Prozessoren für die Virtualisierung optimiert sein. Moderne Prozessoren haben diese Funktionalität in der Regel. Bei Intel heißt die Technik VT-X, bei AMD nennt sie sich AMD-V.

Zudem werden Hypervisoren in zwei Typen kategorisiert:

-Typ 1-Hypervisor: Diese laden ein rudimentäres Betriebssystem mit dem Hypervisor. Eine Bedienung ist über die Kommandozeile oder ein Webinterface von einem entfernten Rechner möglich.

-Typ 2-Hypervisor: Das Wirtssystem ist ein vollständiges Betriebssystem. Der Hypervisor wird von diesem geladen und kann wie eine Software bedient werden.

VMWare ESXi ist ein Typ-1-Hypervisor und verwendet Paravirtualisierung mit Hardwareunterstützung.

Einzelheiten zu VMWare ESXi

VWMware stellte den ESXi-Server erstmals 2001 vor. In der Anfangszeit bot der Virtualisierungsspezialist parallel den ESX-Server an, bei dem es sich um die umfassendere Lösung handelte. Die Weiterentwicklung von ESX wurde inzwischen eingestellt. VMWare ESXi ist Bestandteil der Virtualisierungsplattform vSphere. Weitere Bestandteile sind beispielsweise der vCenter Server zur Verwaltung von VMWare ESXi und das vCenter zur Automatisierung der Verwaltung von virtuellen Maschinen. ESXi verhält sich nach der Installation wie ein rudimentäres Linux-System. Auf einer textbasierten Eingabemaske lässt sich beispielsweise das Netzwerk konfigurieren.

Die eigentliche Administration erfolgt später von einem entfernten Rechner, mit der Software vSphere Client. Dort hat der Administrator die Möglichkeit, virtuelle Maschinen anzulegen und zu verwalten. Zudem ist es möglich, Netzwerke inklusive virtueller Komponenten, wie Switche und Router, einzurichten. Speicher kann auch extern eingebunden werden, etwa per iSCSI.

Für die virtuellen Maschinen können detaillierte Einstellung für die zur Verfügung stehende Hardware gemacht werden. Es ist möglich, Vorlagen für bestimmte virtuelle Maschinen anzulegen. Hieraus kann ein virtuelles System in sehr kurzer Zeit erstellt werden.

Die virtualisierten Systeme sind zudem einfach zu exportieren, etwa zur Sicherung oder zur Migration. Sinnvoll ist die Snapshot-Funktion, mit der Systeme eingefroren werden. So können Änderungen, beispielsweise zu Testzwecken, auf eine temporäre Festplatte (Delta) geschrieben werden. Später kann entschieden werden, ob zu einem Snapshot zurückgesprungen oder das Delta übernommen werden soll.

Hardware, etwa Lizenz-Dongles, dürfen sowohl am ESXi-Server zur Verfügung gestellt werden, als auch an durchgereichten USB-Schnittstellen aufrufender Rechner. Es werden verschiedene Ausführungen des aktuellen vSphere mit der Versionsnummer 6 angeboten. Einige hiervon sind:

-vSphere Hypervisor: Ist die kostenlose, im Funktionsumfang eingeschränkte, Version. Diese kann nur auf einem physikalischen Server mit einem Prozessorkern verwendet werden.

-vSphere Essentials: Ist die kleinste kostenpflichtige Variante. Sie darf auf drei physikalischen Servern betrieben werden. Zudem ist ein zentrales Management möglich.

-vSphere Standard: Sieht keine Beschränkungen bei der Anzahl von Servern vor. Die Anzahl der virtuellen Kerne pro Gast ist aus 128 begrenzt. Sie bietet zudem Features wie die Migration von Systemen im laufenden Betrieb.

-vSphere Platinum: Ist das Spitzenprodukt. Es beinhaltet unter anderem zusätzliche Sicherheitsmodule von Drittanbietern und Netzwerk-Monitoring.

Anwendungsgebiete und Vorteile von VMware ESXi

Gebräuchlich ist VMWare ESXi im Bereich der Server-Virtualisierung (vServer). Im Firmenumfeld werden so beispielsweise Server nach Anwendungszweck getrennt. Zudem können kurzfristig Spezialrechner, wie Workstations bereitgestellt werden.

Vorteilhaft ist die Skalierbarkeit. Hardwareressourcen sind kurzfristig an die Anforderungen anpassbar. Eine Ausfallsicherheit ist durch den Umstand gegeben, dass die Vorlagen eines Systems in sehr kurzer Zeit auf neue Hardware migriert werden können.

Wird VMware ESXi bei einem Hosting-Anbieter auf einem gemieteten Server betrieben, ist es sogar möglich, Kosten zu sparen. Man zahlt dort in der Regel nur die tatsächlich verwendeten Ressourcen.

Alternativen

Insbesondere zur Virtualisierung von Servern gibt es einige Alternativen zu VMWare ESXi. Microsoft bietet mit Hyper-V ein ähnliches System auf kommerzieller Basis an. Dieses gibt es als Typ-1-Hypervisor und, beispielsweise in Windows Server 2019 und Windows 10 Enterprise eingebunden, als Typ-2-Hypervisor.

Eine auf KVM/QEMU basierende Lösung ist der PROXMOX-Server. Hierbei handelt es sich um ein kostenloses Linux-Server-Betriebssystem. Im OpenSource-Bereich ist der von der Universität Cambridge entwickelte Hypervisor XEN eine weitere Alternative.