Sichere E-Mails mit Icewarp Mailserver 10

© Alina Shilzhyavichyute, 123RF

Eiszeit

Wer Microsoft-Server einsetzt, verwendet für E-Mail meistens Exchange. Doch das muss nicht sein, denn es gibt auch Alternativen wie den Icewarp-Mailserver.
Mit den Tipps und Workshops im ADMIN-Magazin 03/2013 sichern Administratoren ihre Webserver und Netze gegen Angriffe ab: gegen Abhören sensibler Informationen, ... (mehr)

Der Icewarp-Server [1] des gleichnamigen Unternehmens bietet neben einer E-Mail-Funktion auch Instant-Messaging, Groupware-Funktionen, VoIP-Server sowie eine Webschnittstelle für Administratoren und Anwender. Ebenfalls an Bord ist ein Spam- und Virenschutz. An die Anwendung lassen sich Outlook sowie verschiedene Smartphone-Systeme anbinden. Der Hersteller wirbt mit über 50 000 installierten Servern, die mehr als 50 Millionen Anwender mit E-Mail versorgen. Der Server bietet die meisten Funktionen, die auch Exchange-Server kennen. So steht der Icewarp Mailserver in direkter Konkurrenz zu Exchange oder Lotus Notes.

Icewarp Server ist modular aufgebaut. Administratoren können einzelne Funktionen getrennt aktivieren und konfigurieren, und auch das Lizenzmodell ist modular. Unternehmen können also nicht benötigte Funktionen ausklammern und Lizenzgebühren sparen.

Der Icewarp Mailserver bietet vor allem die Unterstützung für SMTP und POP/IMAP. Das heißt, der Server kann über herkömmliche Wege E-Mails versenden und bereitstellen. Mit diesen Protokollen lassen sich alle bekannten E-Mail-Clients anbinden. Die E-Mail-Dienste lassen sich auch mit TLS und SSL verschlüsseln. Der Server legt ein Archiv für ein- und ausgehende E-Mails an, auf das Anwender selbst zugreifen dürfen. Der Server schützt natürlich archivierte E-Mails vor unbeabsichtigter Löschung. Die Konfiguration erfolgt in der Verwaltungsoberfläche (Abbildung 1), der Zugriff durch die Clients. Icewarp Mailserver kann auch intelligenter mit E-Mail-Anhängen umgehen als viele andere E-Mail-Systeme.

Attachments lokal gespeichert

Verschicken Anwender intern eine E-Mail mit einem Anhang, speichert der Server die Datei lokal und versendet nur einen Link. Das heißt, wenn Anwender eine E-Mail an mehrere Anwender versenden, ist nur eine Kopie der entsprechenden Datei notwendig. Ein Zugriff auf die Dateien ist auch über Netzwerkfreigaben oder per FTP möglich. Mit dieser Methode sparen Unternehmen Speicherplatz, vor allem bei vielen und großen Dateianhängen. Bei Exchange zum Beispiel liegt die Datei immer komplett im Postfach des entsprechenden Anwenders und vergrößert die ohnehin fragilen Datenbanken. Auch öffentliche Ordner lassen sich mit Icewarp nutzen. Der Zugriff kann dabei über Outlook, einen anderen Client oder den eingebauten Webclient erfolgen.

Ein echter Vorteil von Icewarp liegt in der Datenspeicherung. Während Exchange immer noch das veraltete Jet-System zur Datenspeicherung nutzt, verwendet der Icewarp-Server echte Datenbanksysteme zur Speicherung. Anbinden lassen sich über diesen Weg Microsoft SQL Server, MySQL oder Oracle. Der Server kann mit Clients auch über das lizenzierte Exchange-Activesync-Protokoll kommunizieren. Das heißt, Anwender müssen sich generell nicht umstellen und können weiterhin mit Outlook und ihrem aktuellen Smartphone arbeiten. Auch andere Clients lassen sich problemlos anbinden. Dazu unterstützt Icewarp Mailserver eine Vielzahl an Protokollen und Diensten.

Active Directory oder LDAP

Die Benutzerdaten verwaltet der Icewarp-Server in Active Directory, er unterstützt aber auch OpenLDAP. Generell erfolgt die Verwaltung der Benutzer in Icewarp, der Server kann Daten aber aus dem Active Directory einlesen, wenn der Administrator Benutzer anlegt. Flexibler ist hierbei Icewarp, aber einfacher ist die Verwaltung mit Exchange: Dort haben Administratoren nur eine Oberfläche zur Verwaltung der Benutzer und E-Mail-Postfächer, sowie als einzigen Verzeichnisdienst das Active Directory. Benutzerkonten aus dem Active Directory sind auf dem Mailserver sofort verfügbar und können E-Mails senden und empfangen sowie am Instant Messaging teilnehmen.

Wie Exchange beherrscht Icewarp auch die Verwendung von Regeln. Diese lassen sich serverseitig festlegen und auch an Benutzer, E-Mail-Domänen oder ganze Gruppen binden. Natürlich können Anwender auch selbst Regeln für ihre E-Mails anlegen. Administratoren können Benutzerregeln überprüfen und bei Bedarf auch deaktivieren. Auch Richtlinien lassen sich hinterlegen, die allerdings nicht so umfangreich sind wie die Activesync- oder Geräterichtlinien in Exchange (Abbildung 2). Es lassen sich zum Beispiel keine so umfassenden Einstellungen vornehmen und Hardware oder Funktionen auf Smartphones sperren. Allerdings können Administratoren vorgeben, wie sicher die Kennwörter der Anwender sein sollen. Auch die erweiterte Konfiguration für das Versenden von E-Mails oder das Relaying sind in Exchange umfangreicher und vor allem stabiler.

Abbildung 1: Der Icewarp-Server lässt sich auch über eine Webschnittstelle verwalten.
Abbildung 2: Icewarp unterstützt auch Richtlinien, ähnlich wie Exchange, aber nicht so umfangreich.

Da Icewarp viele Funktionen und Standards unterstützt, sind auch viele Systemdienste im Einsatz, die sich getrennt überwachen und auch deaktivieren lassen. Die Anzeige erfolgt in der Verwaltungskonsole oder der Webschnittstelle. Administratoren können einzelne Dienste deaktivieren, Einstellungen ändern und auch die Protokollierung anpassen. Auf diesem Weg lässt sich auch die Sicherheit erhöhen, indem man nicht genutzte Systemdienste deaktiviert. Im Test blieb bei regem Betrieb gelegentlich der SMTP-Dienst hängen und funktionierte erst nach einem Neustart wieder. Manche Administratoren starten deshalb den Dienst in regelmäßigen Abständen neu.

Abbildung 3: Icewarp erlaubt die Verwaltung der Systemdienste in der Konsole.
comments powered by Disqus

Artikel der Woche

Container-Anwendungen isolieren mit Aporeto Trireme

Beim Umstieg auf Container-basierte Anwendungen sind viele Klippen zu umschiffen, dies gilt insbesondere für das Thema Security. So lassen sich Anwendungen nur schwer voneinander kontrollierbar isolieren. Hier setzt Aporeto mit Trireme an. Die Software sorgt dank einer attributbasierten Zugriffskontrolle für mehr Sicherheit. Wir stellen das Konzept anhand eines Beispiels vor. (mehr)
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Linux-Backup

Welche Backup-Lösung setzen Sie für Linux im professionellen Umfeld ein?

  • keine
  • eigene Scripts
  • rsnapshot
  • rdiff-backup
  • Bacula
  • Bareos
  • Borg
  • Duplicity
  • Amanda
  • Burp
  • Clonezilla
  • Acronis
  • Arkeia
  • SEP sesam
  • Veeam
  • Redo Backup
  • Relax-and-Recover
  • andere kommerzielle Software
  • andere Open-Source-Software

Google+

Ausgabe /2017

Microsite