Logo Logo

Eigene Infrastruktur & Serveradministration

Root-Server · Mailserver · Apache · MariaDB · FTP · SSL · GitHub-Workflows · Sicherheit und Betrieb aus eigener Hand

Die Serveradministration begleitet mich seit vielen Jahren parallel zur Softwareentwicklung. Bereits seit 2005 betreibe ich eigene Root-Server, auf denen im Laufe der Zeit eine gewachsene Infrastruktur aus Web-, Mail- und weiteren Diensten entstanden ist.

Ein besonderer Schwerpunkt liegt dabei auf dem Betrieb eines eigenen Mailservers, der seit 2006 produktiv im Einsatz ist und über die Jahre kontinuierlich erweitert, abgesichert und weiterentwickelt wurde. Dazu kommen Webhosting, Datenbanken, FTP-Dienste, SSL-Konfiguration, Cronjobs, automatisierte Deployments und der laufende Betrieb real genutzter Anwendungen.

Der Betrieb solcher Systeme bedeutet dabei nicht nur Einrichtung und Wartung, sondern auch den täglichen Umgang mit automatisierten Angriffen, Spam-Wellen, fehlerhaften Zustellversuchen, Login-Attacken und anderen sicherheitsrelevanten Ereignissen. Systeme müssen dauerhaft stabil bleiben – auch unter Bedingungen, die man in reinen Entwicklungsumgebungen nie sieht.

Für mich ist das kein theoretisches Nebenthema, sondern ein über viele Jahre gewachsener Bereich, in dem Einrichtung, Wartung, Fehleranalyse, Sicherheit, Deployment und Weiterentwicklung unmittelbar zusammenkommen. Genau diese Verbindung aus Entwicklung und Betrieb macht den technischen Charakter dieses Projekts aus.

Worum es in diesem Bereich geht

Anders als bei einer einzelnen Anwendung geht es hier um den dauerhaften Betrieb einer kompletten technischen Infrastruktur. Dazu gehören Webserver, Maildienste, Datenbanken, Benutzerzugänge, Verschlüsselung, Spamabwehr, automatisierte Prozesse, Deployments und die laufende Betreuung der zugrunde liegenden Systeme.

Der Fokus liegt dabei nicht auf einmaliger Einrichtung, sondern auf langfristiger Stabilität, Wartbarkeit, Sicherheit und kontinuierlicher Weiterentwicklung. Systeme müssen nicht nur aufgebaut, sondern auch im Alltag gepflegt, aktualisiert, überwacht, ausgerollt und bei Problemen zuverlässig analysiert werden.

Gerade dieser reale Betrieb über viele Jahre hinweg unterscheidet die Serveradministration von einem bloßen Setup. Es geht um eine Infrastruktur, die produktiv genutzt wird, dauerhaft tragfähig bleiben muss und heute permanent unter Beobachtung und unter Beschuss automatisierter Prozesse steht.

Was diesen Bereich ausmacht

Langfristiger Betrieb

Die Infrastruktur ist nicht für kurze Tests entstanden, sondern über viele Jahre produktiv im Einsatz und kontinuierlich weiterentwickelt worden.

Eigene Verantwortung

Einrichtung, Konfiguration, Wartung, Fehleranalyse, Sicherheitsanpassungen und Weiterentwicklung erfolgen vollständig in eigener Hand.

Praxis statt Theorie

Die eingesetzten Systeme dienen realen Anwendungen, echten Nutzern und alltäglichen Anforderungen – nicht nur einer Demo-Umgebung.

Sicherheit im Alltag

Ein wesentlicher Teil des Betriebs besteht darin, Systeme unter realen Angriffs- und Missbrauchsszenarien stabil, nutzbar und sicher zu halten.

Automatisierte Deployments

Entwicklung und Betrieb greifen durch GitHub-Workflows, Prüfungen und Auslieferung per rsync direkt ineinander.

Sicherheit und realer Betrieb

Der Betrieb eigener Infrastruktur bedeutet heute vor allem eines: permanente Auseinandersetzung mit automatisierten Angriffen. Server sind rund um die Uhr Scans, Login-Versuchen, Bot-Aktivitäten, Spam-Kampagnen und unterschiedlichen Formen technischen Missbrauchs ausgesetzt.

Besonders im Mailbereich zeigt sich das sehr deutlich: Ohne geeignete Schutzmechanismen würde ein System innerhalb kürzester Zeit entweder durch Spam überflutet, als offenes Ziel für Missbrauch interessant oder durch schlechte Zustellqualität und Sicherheitsprobleme unzuverlässig werden.

Ein wesentlicher Teil meiner Arbeit besteht deshalb darin, Systeme nicht nur funktionsfähig, sondern auch widerstandsfähig zu halten – durch Kombination verschiedener Schutzmechanismen, laufende Analyse von Logs und kontinuierliche Anpassung der Konfiguration.

Viele Probleme entstehen dabei nicht isoliert, sondern im Zusammenspiel von DNS, Zertifikaten, Mailfiltern, Authentifizierungsverfahren, Serverregeln, Benutzerverhalten und den konkreten Gegenstellen im Internet. Gerade diese Realität unterscheidet produktiven Betrieb deutlich von Labor- oder Demo-Setups.

  • Umgang mit automatisierten Login-Versuchen, Scans und missbräuchlichen Zugriffsmustern
  • Einsatz mehrerer Schutzmechanismen zur Spam- und Missbrauchsabwehr
  • Analyse von Logfiles zur Identifikation auffälliger Muster, Störungen und Angriffswellen
  • Laufende Anpassung von Konfigurationen zur Verbesserung von Sicherheit, Zustellqualität und Stabilität
  • Pflege und Überwachung einer Infrastruktur, die dauerhaft unter realen Bedingungen bestehen muss
Sicherheit ist kein einmaliges Setup

Sicherheitsarbeit besteht hier nicht aus einer einmaligen Konfiguration, sondern aus einem fortlaufenden Prozess. Systeme müssen beobachtet, verstanden und immer wieder angepasst werden – oft auf Basis konkreter Ereignisse im laufenden Betrieb.

Deployments und GitHub-Workflows

Ein wichtiger Teil meiner Infrastruktur besteht heute nicht nur aus dem laufenden Betrieb, sondern auch aus dem strukturierten Ausrollen von Änderungen. Für mehrere Projekte nutze ich dazu GitHub-Workflows, über die Build-, Prüf- und Deployment-Schritte automatisiert angestoßen werden.

Dabei geht es nicht nur um Komfort, sondern vor allem um Nachvollziehbarkeit, Wiederholbarkeit und eine saubere Verbindung zwischen Entwicklung und Betrieb. Änderungen werden reproduzierbar gebaut, technische Prüfungen ausgeführt und anschließend kontrolliert auf die Zielsysteme übertragen.

Die eigentliche Auslieferung erfolgt in meinem Setup typischerweise per rsync auf den eigenen Root-Server. Dadurch bleibt der Deployment-Prozess schlank und direkt an die reale Infrastruktur gekoppelt, anstatt in einer abstrakten Plattform zu verschwinden. Gerade diese Verbindung aus Versionsverwaltung, Build-Prozess und selbst betriebener Infrastruktur ist für mich ein wichtiger Teil des Gesamtbilds.

GitHub Actions

Automatisierte Workflows für Build, Prüfung und Deployment als wiederkehrendes Muster im Projektbetrieb.

Prüfungen im Deployment

Einbindung technischer Checks vor dem Ausrollen, damit Änderungen nicht ungeprüft auf produktive Systeme gelangen.

Rsync auf Root-Server

Direkte, kontrollierte Auslieferung der Anwendungen auf die eigene Infrastruktur ohne unnötige Umwege.

Entwicklung & Betrieb verzahnt

Deployment ist hier kein separater Fremdprozess, sondern Teil eines durchgängig selbst verantworteten technischen Gesamtmodells.

Warum das hier dazugehört

GitHub-Workflows sind in meinem Umfeld kein isoliertes DevOps-Thema, sondern Teil der realen Betriebslogik. Sie verbinden Versionsverwaltung, Qualitätsprüfungen und Auslieferung direkt mit der Infrastruktur, die anschließend auch von mir selbst administriert und betrieben wird.

Mailserver als Herzstück der Infrastruktur

Ein zentraler Bestandteil meiner Infrastruktur ist ein eigener Mailserver, der seit 2006 betrieben und über viele Jahre hinweg kontinuierlich weiterentwickelt wurde. Im Laufe der Zeit ist daraus kein einfaches Mailsystem, sondern eine gewachsene, produktive und fein abgestimmte Plattform für Versand, Empfang, Spamabwehr und Postfachzugriffe entstanden.

Der Betrieb umfasst dabei nicht nur die grundlegende Zustellung, sondern auch zahlreiche Mechanismen zur Absicherung, Filterung und Verbesserung der Zustellqualität. Über die Jahre kamen Themen wie Greylisting, SPF, DKIM, DMARC, Virenprüfung und Spamfilterung hinzu, die in der Praxis zusammenspielen müssen und im laufenden Betrieb immer wieder nachjustiert werden.

Hinzu kommt die Betreuung der Benutzerzugänge: Postfächer werden nicht nur auf Serverebene verwaltet, sondern zum Teil auch über einen Webmailer genutzt. Damit verbindet dieses System klassische Mailserver-Administration mit Benutzerbetrieb, Sicherheit, Wartung und realer Alltagstauglichkeit.

Postfix & Dovecot

Postfix für Versand und Empfang, Dovecot für Postfachzugriff und Authentifizierung – als technische Grundlage des Mailbetriebs.

Roundcube als Webmailer

Webbasierter Zugriff auf Postfächer für reale Nutzer und Amtsinhaber als Teil des laufenden Gesamtbetriebs.

Spam- und Virenabwehr

Zusammenspiel aus SpamAssassin, Amavis, ClamAV, Razor, Pyzor und Greylisting zur Filterung unerwünschter oder schädlicher Inhalte.

SPF, DKIM, DMARC

Schutz und Zustellqualität durch moderne Authentifizierungs- und Prüfmechanismen für ausgehende und eingehende Mails.

TLS, SSL & Zertifikate

Verschlüsselte Verbindungen und laufende Pflege der Zertifikate als selbstverständlicher Teil eines sicheren und vertrauenswürdigen Betriebs.

Laufende Feinjustierung

Mailsysteme sind nie „fertig“, sondern müssen in Bezug auf Zustellung, Filterregeln, Gegenstellen und Betriebsverhalten kontinuierlich angepasst werden.

Warum dieser Bereich besonders ist

Gerade der Betrieb eines eigenen Mailservers zeigt sehr deutlich, wie eng Infrastruktur, Sicherheit, Benutzerbetrieb und Fehleranalyse miteinander verknüpft sind. Viele Probleme entstehen nicht isoliert, sondern im Zusammenspiel von DNS, Zertifikaten, Filtern, Zustellregeln, Authentifizierung und den konkreten Gegenstellen im Internet.

Web, Datenbanken und weitere Dienste

Neben dem Mailserver betreibe ich auf meinen Systemen auch weitere klassische Infrastrukturkomponenten, die für Webanwendungen und den täglichen technischen Betrieb erforderlich sind. Dazu gehören insbesondere Apache, PHP sowie MySQL beziehungsweise heute vor allem MariaDB als Grundlage für dynamische Anwendungen und datenbankgestützte Systeme.

Ergänzt wird dies durch SSL-Zertifikate über Let’s Encrypt, automatisierte Aufgaben per Cronjobs, Dateiübertragungen über einen FTP-Server und die laufende Administration über SSH. Viele dieser Bausteine wirken für sich genommen unspektakulär, ergeben im Zusammenspiel aber erst die stabile Grundlage für real nutzbare Anwendungen.

Gerade dieser Bereich zeigt, dass technischer Betrieb nicht nur aus „Server läuft“ besteht, sondern aus vielen sauber aufeinander abgestimmten Komponenten, die dauerhaft gepflegt, aktualisiert und im Problemfall verstanden werden müssen.

  • Apache als Webserver für gehostete Anwendungen und Websites
  • PHP als Basis dynamischer Webanwendungen
  • MySQL beziehungsweise heute vor allem MariaDB für Datenhaltung und Anwendungssysteme
  • Let’s Encrypt und SSL/TLS für verschlüsselte Verbindungen
  • PureFTP für Dateiübertragungen und Benutzerzugänge
  • Cronjobs und Shell-basierte Administration für wiederkehrende Aufgaben und technische Pflege

Entwicklung über die Jahre

Die heutige Infrastruktur ist nicht in einem Schritt entstanden, sondern über viele Jahre gewachsen. Am Anfang standen erste eigene Root-Server und die Neugier, technische Systeme nicht nur zu nutzen, sondern selbst zu betreiben, zu verstehen und weiterzuentwickeln.

In dieser frühen Phase gehörten auch Dinge dazu, die heute eher als technische Stationen am Rand erscheinen, damals aber wichtige Lern- und Praxiserfahrungen geliefert haben: etwa ein eigener IRC-Server inklusive Bouncer, Bots, Quiz und kleineren Spielereien sowie Gameserver während des Studiums. Solche Systeme standen nie im Zentrum meiner heutigen Infrastruktur, waren aber ein Teil der praktischen Entwicklung hin zu dauerhaftem Serverbetrieb.

Später kamen strukturiertere Entwicklungs- und Betriebsprozesse hinzu: zunächst etwa über einen eigenen SVN-Server, später auch mit Werkzeugen wie Bamboo und heute zusätzlich über GitHub-Workflows für Build, Prüfung und Deployment. Damit entwickelte sich der Schwerpunkt zunehmend von einzelnen Diensten hin zu einer übergreifenden Verantwortung für Hosting, Mail, Webanwendungen, Datenbanken, Deployments und Sicherheitsbetrachtungen im laufenden Betrieb.

Meilensteine der Entwicklung

  • ab 2005

    Beginn mit eigenen Root-Servern und den ersten dauerhaft selbst betriebenen Systemen.

  • ab 2006

    Aufbau und fortlaufende Weiterentwicklung des eigenen Mailservers als langfristiger Schwerpunkt der Infrastruktur.

  • frühe Phase

    Praktische Erfahrungen mit zusätzlichen Diensten wie IRC-Server, Bouncern, Bots, Quiz- und Game-Servern.

  • später

    Versionsverwaltung zunächst über einen eigenen SVN-Server, später ergänzt durch strukturiertere Build- und Deployment-Werkzeuge wie Bamboo.

  • heute

    GitHub-basierte Workflows mit anschließender Auslieferung per rsync auf die eigene Infrastruktur als Teil eines modernen, aber bewusst schlanken Deployment-Modells.

Meine Rolle in diesem Bereich

In diesem Bereich übernehme ich die vollständige Verantwortung für Einrichtung, Betrieb, Wartung und Weiterentwicklung der zugrunde liegenden Infrastruktur. Dazu gehört nicht nur das technische Setup, sondern auch die laufende Pflege, Fehleranalyse, Sicherheitsbetrachtung, Deployment-Logik und die Anpassung an neue Anforderungen.

Gerade im Mail- und Hosting-Bereich bedeutet das, dass viele Themen nicht isoliert betrachtet werden können: DNS, Zertifikate, Filtermechanismen, Serverkonfiguration, Benutzerzugänge, Logs, Cronjobs, Deployments und Anwendungssysteme müssen zusammenspielen. Diese übergreifende Sicht auf den technischen Gesamtbetrieb ist ein wesentlicher Teil meiner Rolle.

Für mich ist dieser Bereich deshalb mehr als nur Administration im engeren Sinn. Er verbindet Systemverständnis, praktische Verantwortung, Troubleshooting, Sicherheitsarbeit, Deployment und den stabilen Betrieb realer Dienste über einen langen Zeitraum hinweg.

  • Betrieb eigener Root-Server seit 2005
  • Aufbau, Pflege und Weiterentwicklung eines eigenen Mailservers seit 2006
  • Administration von Apache, PHP, MariaDB/MySQL, FTP und SSL-Konfigurationen
  • Betreuung von Webmailer-, Benutzer- und Zugriffsstrukturen für reale Anwendungen und Nutzer
  • Analyse sicherheitsrelevanter Ereignisse, Logs und Betriebsauffälligkeiten
  • Aufbau und Pflege von GitHub-Workflows für Build, Prüfung und Deployment
  • Auslieferung von Anwendungen per rsync auf die eigene Infrastruktur als Teil eines durchgängig selbst verantworteten Betriebsmodells
  • Fehleranalyse, Sicherheitsanpassungen und kontinuierliche technische Weiterentwicklung der Infrastruktur
  • Verbindung von Softwareentwicklung und realem Systembetrieb in einer durchgängig selbst verantworteten Umgebung

Mehr zu diesem technischen Bereich

Dieser Bereich zeigt keinen einzelnen Produkt-Case, sondern einen über viele Jahre gewachsenen Teil meiner technischen Praxis: den stabilen Betrieb eigener Infrastruktur aus Mail, Web, Datenbanken und administrativen Diensten – einschließlich der Sicherheits-, Deployment- und Betriebsaspekte, die im Alltag den eigentlichen Unterschied machen. Bei Interesse gern einfach kontaktieren.