{"id":27388,"date":"2025-02-27T23:14:14","date_gmt":"2025-02-27T22:14:14","guid":{"rendered":"https:\/\/blog.mi.hdm-stuttgart.de\/?p=27388"},"modified":"2025-02-27T23:14:17","modified_gmt":"2025-02-27T22:14:17","slug":"nixos-betriebssystem-fur-den-enterprise-einsatz","status":"publish","type":"post","link":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/2025\/02\/27\/nixos-betriebssystem-fur-den-enterprise-einsatz\/","title":{"rendered":"NixOS &#8211; Betriebssystem f\u00fcr den Enterprise-Einsatz?"},"content":{"rendered":"\n<p><em>Anmerkung: Dieser Blogpost wurde f\u00fcr das Modul Enterprise IT (113601a) verfasst.<\/em><\/p>\n\n\n\n<p>W\u00e4hrend Linux f\u00fcr Endnutzer-Ger\u00e4te nur eine untergeordnete Rolle spielt, ist es aus der Server-Welt nicht wegzudenken. Im Jahr 2024 verwendeten global mehr als 60 % der Server Linux als Betriebssystem [1]. Die genaue Verteilung der Distributionen ist schwer zu bestimmen, jedoch wird angenommen, dass Red Hat Enterprise Linux (RHEL) und SUSE Linux Enterprise Server (SLES) den gr\u00f6\u00dften Marktanteil ausmachen.<\/p>\n\n\n\n<p>Im Folgenden wird NixOS betrachtet \u2013 eine spezielle Linux-Distribution mit noch relativ geringem Marktanteil, die auf dem Paketmanager Nix basiert und sich in einigen Ans\u00e4tzen grundlegend von anderen Distributionen unterscheidet. NixOS nutzt Nix, eine funktionale Programmiersprache zur Paketverwaltung, und stellt mit Nixpkgs eines der gr\u00f6\u00dften freien Softwarerepositorien bereit [2].<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2025\/02\/map_repo_size_fresh.png\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"719\" data-attachment-id=\"27389\" data-permalink=\"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/2025\/02\/27\/nixos-betriebssystem-fur-den-enterprise-einsatz\/map_repo_size_fresh\/\" data-orig-file=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2025\/02\/map_repo_size_fresh.png\" data-orig-size=\"1140,800\" data-comments-opened=\"1\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}\" data-image-title=\"map_repo_size_fresh\" data-image-description=\"\" data-image-caption=\"\" data-large-file=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2025\/02\/map_repo_size_fresh-1024x719.png\" src=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2025\/02\/map_repo_size_fresh-1024x719.png\" alt=\"\" class=\"wp-image-27389\" srcset=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2025\/02\/map_repo_size_fresh-1024x719.png 1024w, https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2025\/02\/map_repo_size_fresh-300x211.png 300w, https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2025\/02\/map_repo_size_fresh-768x539.png 768w, https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2025\/02\/map_repo_size_fresh.png 1140w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/a><figcaption class=\"wp-element-caption\">\u00dcbersicht \u00fcber die Anzahl und Aktualit\u00e4t an Paketen in verschiedenen Repositories. <br><em>Quelle: repology.org [2]<\/em><\/figcaption><\/figure>\n\n\n\n<p>Bei NixOS erfolgt die gesamte Systemkonfiguration in einer Konfigurationsdatei. Hier werden nicht nur installierte Softwarepakete definiert, sondern auch Systemdienste, Benutzerkonfigurationen und Netzwerkeinstellungen. Dieser deklarative Ansatz erm\u00f6glicht eine konsistente und reproduzierbare Systemverwaltung.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Vorteile von NixOS<\/h2>\n\n\n\n<h3 class=\"wp-block-heading\">Atomare Upgrades &amp; Rollback<\/h3>\n\n\n\n<p>NixOS erm\u00f6glicht atomare Upgrades, sodass eine Aktualisierung entweder vollst\u00e4ndig erfolgreich ist oder bei einem Fehler automatisch r\u00fcckg\u00e4ngig gemacht wird. Dadurch wird sichergestellt, dass das System nach einem fehlgeschlagenen Update weiterhin lauff\u00e4hig bleibt. Zudem k\u00f6nnen Administratoren bei Bedarf problemlos auf eine fr\u00fchere Version eines Systems zur\u00fcckrollen, was eine hohe Stabilit\u00e4t und Sicherheit gew\u00e4hrleistet.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Deklarativ<\/h3>\n\n\n\n<p>Ein Vorteil gegen\u00fcber imperativen Automatisierungsl\u00f6sungen wie Ansible besteht darin, dass sich der Systemzustand immer am Zielzustand orientiert, unabh\u00e4ngig von der Ausgangskonfiguration. Bei Ansible kann es je nach Startzustand des Systems, insbesondere wenn zwischen Deploys manuelle \u00c4nderungen vorgenommen wurden, zu Fehlern oder Inkonsistenzen Systemzust\u00e4nden kommen. Fehler m\u00fcssen manuell und teilweise sehr zeitaufwendig behoben werden.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Reproducible Builds<\/h3>\n\n\n\n<p>Durch den deterministischen Ansatz von NixOS lassen sich identische Systemumgebungen reproduzieren. Dies ist insbesondere f\u00fcr Unternehmen von Vorteil, die eine konsistente Infrastruktur ben\u00f6tigen, beispielsweise f\u00fcr DevOps- oder CI\/CD-Pipelines oder auch in der Forschung, wenn zur Nachvollziehbarkeit von Ergebnissen der selbe Systemzustand der Software hergestellt werden soll. Software-Abh\u00e4ngigkeiten werden exakt definiert, wodurch &#8220;Works on my machine&#8221;-Probleme minimiert werden. Dies geschieht \u00fcber kryptografische Hashes, die den Stand der verwendeten Software inklusive all ihrer Abh\u00e4ngigkeiten auf den Commit genau festlegen.<\/p>\n\n\n\n<p class=\"has-medium-font-size\">Dar\u00fcber hinaus erm\u00f6glicht NixOS das parallele Installieren mehrerer Versionen derselben Software ohne Konflikte. Dies erleichtert die Bereitstellung von Entwicklungs- und Testumgebungen und reduziert Versionsdrift in Softwareprojekten. Hierf\u00fcr weicht NixOS von der gewohnten Linux-Ordnerstruktur ab und legt Pakete unter <code class=\"\" data-line=\"\">\/nix\/store<\/code> ab. \u00dcber Verlinkungen und Umgebungsvariablen wird jedoch sichergestellt, dass es sich f\u00fcr den User &#8220;normal&#8221; anf\u00fchlt.<br>Um dies umzusetzen wird jedem Paket im Nix-Store ein Kryptographischer-Hash vorausgestellt, der sich aus den sogenannten Derivationen, also der genauen Beschreibung des Pakets mit seinen Abh\u00e4ngigkeiten, ergibt. F\u00fcr die WordPress-CLI 2.10.0 sieht der Pfad dann beispielsweise wie folgt aus:<code class=\"\" data-line=\"\"> \/nix\/store\/yc4pkxlvk3dszxvj6473qfkzd1a2jmkk-wp-cli-2.10.0<\/code><br>Dieser Hash-Wert erlaubt es zum einen, problemlos das gleiche Programm in verschiedenen Versionen installiert haben zu k\u00f6nnen und andererseits wird sichergestellt, dass wenn auf zwei Systemen die gleiche Derivation genutzt wird, das Programm sich, inklusive aller Abh\u00e4ngigkeiten, auf der exakt selben Version befindet.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2025\/02\/wp-cli.png\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"406\" data-attachment-id=\"27390\" data-permalink=\"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/2025\/02\/27\/nixos-betriebssystem-fur-den-enterprise-einsatz\/wp-cli\/\" data-orig-file=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2025\/02\/wp-cli.png\" data-orig-size=\"2065,819\" data-comments-opened=\"1\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}\" data-image-title=\"wp-cli\" data-image-description=\"\" data-image-caption=\"\" data-large-file=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2025\/02\/wp-cli-1024x406.png\" src=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2025\/02\/wp-cli-1024x406.png\" alt=\"\" class=\"wp-image-27390\" srcset=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2025\/02\/wp-cli-1024x406.png 1024w, https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2025\/02\/wp-cli-300x119.png 300w, https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2025\/02\/wp-cli-768x305.png 768w, https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2025\/02\/wp-cli-1536x609.png 1536w, https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2025\/02\/wp-cli-2048x812.png 2048w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/a><figcaption class=\"wp-element-caption\">Ausschnitt der Visualisierung der Paketabh\u00e4ngigkeiten im Nix-Store f\u00fcr die WordPress-CLI in Version 2.10.0 <br><em>Quelle: Eigene Grafik<\/em><\/figcaption><\/figure>\n\n\n\n<h3 class=\"wp-block-heading\">Klar definierte Systemkonfigurationen<\/h3>\n\n\n\n<p>Ein zentraler Vorteil von NixOS ist die vollst\u00e4ndig deklarative Konfiguration. S\u00e4mtliche Systemeinstellungen, installierte Pakete und Services werden in einer Konfigurationsdatei (im Regelfall <code class=\"\" data-line=\"\">configuration.nix<\/code>), die auch Sub-Configs enthalten kann, hinterlegt. Dadurch gibt es keine Unklarheiten \u00fcber den Zustand eines Systems, was insbesondere in Unternehmen von Vorteil ist, da Wissen \u00fcber die Systemkonfiguration eines Hosts nicht an einzelne Mitarbeitende gebunden ist. Sollte ein Administrator das Unternehmen verlassen, bleibt dennoch die gesamte Systemkonfiguration nachvollziehbar und reproduzierbar.<\/p>\n\n\n\n<p>Dar\u00fcber hinaus erm\u00f6glicht <code class=\"\" data-line=\"\">nix-shell<\/code> bei Bedarf die tempor\u00e4re Installation und Nutzung von Softwarepaketen in einer isolierten Umgebung, ohne das System dauerhaft zu ver\u00e4ndern. Sobald die Shell geschlossen wird, entfernt der <code class=\"\" data-line=\"\">nix-garbage-collector<\/code> ungenutzte Pakete automatisch. Dies bietet einen erheblichen Vorteil gegen\u00fcber traditionellen Paketmanagern wie <code class=\"\" data-line=\"\">apt<\/code>, die Software systemweit installieren und somit potenzielle Konflikte oder unn\u00f6tigen Speicherverbrauch verursachen k\u00f6nnen.<\/p>\n\n\n\n<p>Ein weiterer wichtiger Aspekt ist die M\u00f6glichkeit, eine standardisierte Grundkonfiguration \u00fcber alle Systeme hinweg zu definieren. \u00c4nderungen, wie beispielsweise Kernel-Modifikationen oder sicherheitsrelevante Updates, lassen sich zentral in die Konfigurationsdatei einbinden und anschlie\u00dfend auf alle Server ausrollen. Dadurch k\u00f6nnen Unternehmen sicherstellen, dass alle Systeme auf dem neuesten Stand sind und einheitlichen Sicherheitsrichtlinien entsprechen.<\/p>\n\n\n\n<p>F\u00fcr Clientsysteme lassen sich zudem einzelne Sub-Config-Files erstellen, um spezifische Konfigurationen f\u00fcr verschiedene Abteilungen oder Nutzergruppen bereitzustellen. Dadurch ist es m\u00f6glich, unterschiedliche Softwareanforderungen gezielt zu verwalten, ohne die allgemeine Systemkonfiguration zu beeinflussen. Beispielsweise k\u00f6nnten Entwickler eine vorkonfigurierte Umgebung mit spezifischen Tools erhalten, w\u00e4hrend B\u00fcroangestellte nur die notwendigen Anwendungen und Sicherheitseinstellungen nutzen.<\/p>\n\n\n\n<p>Dies reduziert nicht nur administrative Aufw\u00e4nde und Kosten, sondern tr\u00e4gt auch zur Effizienzsteigerung und Standardisierung der IT-Infrastruktur bei. Unternehmen profitieren von einer vereinfachten Wartung, da \u00c4nderungen an der Konfiguration konsistent ausgerollt werden k\u00f6nnen, ohne dass manuelle Eingriffe erforderlich sind. Zudem wird die Fehleranf\u00e4lligkeit minimiert, da inkonsistente Systemzust\u00e4nde durch die deklarative Natur von NixOS vermieden werden.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Einfaches Deployment<\/h3>\n\n\n\n<p>NixOS erm\u00f6glicht eine einheitliche Bereitstellung von Systemen auf unterschiedlichster Hardware und Cloud-Umgebungen. Durch seine deklarative Konfiguration k\u00f6nnen IT-Teams problemlos identische Setups f\u00fcr lokale Server, virtuelle Maschinen, Container oder Cloud-Dienste wie AWS, Google Cloud oder Azure definieren und ausrollen. Dies reduziert manuelle Fehler und gew\u00e4hrleistet eine hohe Konsistenz \u00fcber verschiedene Deployment-Umgebungen hinweg.<\/p>\n\n\n\n<p>Zus\u00e4tzlich lassen sich mit <code class=\"\" data-line=\"\">nixos-rebuild<\/code> oder <code class=\"\" data-line=\"\">nixops<\/code> komplette Systeme automatisiert bereitstellen und verwalten. <code class=\"\" data-line=\"\">NixOps<\/code>, als offizielles Deployment-Tool f\u00fcr NixOS, erlaubt dabei die Orchestrierung und Verwaltung mehrerer Maschinen \u2013 sowohl physische als auch virtuelle Instanzen. Ebenso unterst\u00fctzt <code class=\"\" data-line=\"\">colmena<\/code> als leichtgewichtige Alternative eine deklarative Steuerung mehrerer NixOS-Hosts[3][4]. Mit <code class=\"\" data-line=\"\">nixos-anywhwere<\/code> gibt es zudem ein Tool, mit dem auf einem beliebigen Linux-Host mit Hilfe von <code class=\"\" data-line=\"\">kexec<\/code> einfach per SSH NixOS installiert werden kann [5].<\/p>\n\n\n\n<p>Dank der Immutable-Infrastruktur von NixOS k\u00f6nnen Updates und \u00c4nderungen sicher und reproduzierbar ausgerollt werden, ohne bestehende Installationen zu beeintr\u00e4chtigen. Das macht NixOS besonders geeignet f\u00fcr Continuous Deployment (CD) und Infrastructure-as-Code (IaC)-Ans\u00e4tze in modernen IT-Umgebungen.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Verwaltung von Secrets mit sops<\/h3>\n\n\n\n<p>Eine besondere St\u00e4rke von NixOS ist die sichere Verwaltung von Secrets in einem Repository. Daf\u00fcr wird h\u00e4ufig das Tool <code class=\"\" data-line=\"\">sops<\/code> (Secrets OPerationS) verwendet, das eine verschl\u00fcsselte Speicherung sensibler Daten wie API-Keys, Passw\u00f6rter oder Zertifikate erm\u00f6glicht [6].<\/p>\n\n\n\n<p>Mit <code class=\"\" data-line=\"\">sops<\/code> k\u00f6nnen diese Daten entweder asymmetrisch (z. B. mit GPG-Schl\u00fcsseln oder age-Keys) oder symmetrisch (z. B. mit AWS KMS oder Azure Key Vault) verschl\u00fcsselt werden. Dies erlaubt es, Geheimnisse sicher in Versionskontrollsystemen wie Git zu verwalten, ohne dass sensible Informationen im Klartext gespeichert werden. Da sich age-Keys aus SSH-Keys ableiten lassen, kann das System so konfiguriert werden, dass alle Nutzer mit Zugriff auf einen Host automatisch die entsprechende <code class=\"\" data-line=\"\">sops<\/code>-Datei entschl\u00fcsseln und bearbeiten k\u00f6nnen.<\/p>\n\n\n\n<p>In Kombination mit <code class=\"\" data-line=\"\">agenix<\/code> oder <code class=\"\" data-line=\"\">sops-nix<\/code> kann NixOS diese Secrets automatisch entschl\u00fcsseln und systemweit bereitstellen [7][8]. Dies verbessert die Automatisierung und erh\u00f6ht die Sicherheit, indem sichergestellt wird, dass sensible Daten, wie beispielsweise Datenbankpassw\u00f6rter, nicht unverschl\u00fcsselt auf dem System gespeichert bleiben. Dadurch wird eine konsistente und sichere Verwaltung von vertraulichen Informationen innerhalb der IT-Infrastruktur gew\u00e4hrleistet.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Nachteile von NixOS<\/h2>\n\n\n\n<h3 class=\"wp-block-heading\">Eingeschr\u00e4nkter kommerzieller Support<\/h3>\n\n\n\n<p>Im Gegensatz zu etablierten Enterprise-Distributionen wie RHEL oder SLES bietet NixOS nur begrenzten kommerziellen Support. Dies kann f\u00fcr Unternehmen, die auf eine professionelle Unterst\u00fctzung angewiesen sind, eine H\u00fcrde darstellen. W\u00e4hrend es eine aktive Community gibt, fehlen offizielle Service-Level-Agreements (SLAs) von gro\u00dfen Anbietern.<\/p>\n\n\n\n<p>Allerdings existieren inzwischen einige Unternehmen, die kommerziellen Support f\u00fcr NixOS anbieten. Ein Beispiel hierf\u00fcr ist das in Stuttgart ans\u00e4ssige Unternehmen Helsinki Systems, das Dienstleistungen wie Beratung, Implementierung und Support f\u00fcr NixOS-basierte Umgebungen anbietet [9]. Ebenso gibt es weitere internationale Dienstleister, die spezialisierte Unterst\u00fctzung f\u00fcr Nix- und NixOS-Umgebungen bieten, insbesondere in den Bereichen DevOps, CI\/CD und Infrastrukturautomatisierung.<\/p>\n\n\n\n<p>Dennoch bleibt die Verf\u00fcgbarkeit von zertifizierten Support-Optionen im Vergleich zu RHEL oder SLES begrenzt, was f\u00fcr Unternehmen mit hohen Compliance- und Sicherheitsanforderungen ein entscheidender Faktor sein kann. Jedoch gibt es bereits Unternehmen aus dem IT-Security-Umfeld, wie beispielsweise secunet, die aktiv NixOS in ihren Sicherheitsl\u00f6sungen einsetzen und sogar die Weiterentwicklung von Nix finanziell unterst\u00fctzen [10].<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Lernkurve und Kompatibilit\u00e4t<\/h3>\n\n\n\n<p>NixOS unterscheidet sich erheblich von herk\u00f6mmlichen Linux-Distributionen, da es eine eigene funktionale Konfigurationssprache (Nix) verwendet. Dies erfordert eine gewisse Einarbeitungszeit und kann f\u00fcr IT-Teams, die mit traditioneller Paketverwaltung wie beispielsweise <code class=\"\" data-line=\"\">apt<\/code> arbeiten, zun\u00e4chst eine Herausforderung darstellen. Allerdings bietet dieser Ansatz langfristig den Vorteil, dass Konfigurationen und Abh\u00e4ngigkeiten exakt definiert und reproduzierbar gemacht werden k\u00f6nnen.<\/p>\n\n\n\n<p>Ein weiteres Hindernis f\u00fcr den Unternehmenseinsatz ist die begrenzte Verf\u00fcgbarkeit einiger propriet\u00e4rer Softwarel\u00f6sungen, die m\u00f6glicherweise nicht direkt f\u00fcr NixOS verf\u00fcgbar sind. Zwar l\u00e4sst sich Software entsprechend paketieren, jedoch setzt dies ein tiefgehendes Verst\u00e4ndnis der Sprache sowie der Abh\u00e4ngigkeiten der jeweiligen Software voraus. Dies kann insbesondere bei komplexer oder propriet\u00e4rer Unternehmenssoftware zus\u00e4tzlichen Aufwand bedeuten [11].<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Releasezyklus<\/h3>\n\n\n\n<p>Ein weiterer Nachteil ist das Fehlen eines dedizierten Long-Term-Support (LTS)-Releases. W\u00e4hrend viele Enterprise-Distributionen wie RHEL oder Ubuntu LTS-Versionen mit garantierten Sicherheitsupdates \u00fcber mehrere Jahre anbieten, setzt NixOS auf einen halbj\u00e4hrlichen Release-Zyklus. Alle sechs Monate wird eine neue stabile Version ver\u00f6ffentlicht, wobei \u00e4ltere Versionen nur f\u00fcr eine begrenzte Zeit unterst\u00fctzt werden.<\/p>\n\n\n\n<p>Dies kann f\u00fcr Unternehmen, die auf langfristige Stabilit\u00e4t angewiesen sind, eine Herausforderung darstellen, da regelm\u00e4\u00dfige Upgrades notwendig sind, um weiterhin Sicherheitsupdates und Bugfixes zu erhalten. Obwohl es mit <code class=\"\" data-line=\"\">nixos-rebuild switch --upgrade<\/code> ein relativ einfaches Upgrade-Verfahren gibt, besteht dennoch das Risiko, dass Inkompatibilit\u00e4ten oder Breaking Changes auftreten, die eine Anpassung der bestehenden Konfigurationsdateien erfordern.<\/p>\n\n\n\n<p>Ein m\u00f6glicher Workaround besteht darin, dedizierte Kan\u00e4le wie <code class=\"\" data-line=\"\">nixos-unstable<\/code> oder <code class=\"\" data-line=\"\">nixpkgs-stable<\/code> zu nutzen, doch diese erfordern eine aktive Wartung durch Administratoren. Alternativ k\u00f6nnen Unternehmen mit einer eigenen Paketverwaltung und NixOS-Modifikationen versuchen, eine langfristig stabile Umgebung zu schaffen, was jedoch zus\u00e4tzlichen Wartungsaufwand mit sich bringt.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Fazit<\/h2>\n\n\n\n<p>NixOS bietet eine innovative und einzigartige Herangehensweise an Paketverwaltung und Systemkonfiguration, die insbesondere f\u00fcr hochautomatisierte Umgebungen, Forschungseinrichtungen und moderne DevOps-Teams attraktiv ist. Durch atomare Updates, Rollback-F\u00e4higkeiten, reproduzierbare Builds und deklarative Systemkonfigurationen eignet sich NixOS hervorragend f\u00fcr Unternehmen, die eine konsistente und sichere IT-Infrastruktur ben\u00f6tigen. Die Vorteile in Bezug auf Stabilit\u00e4t, Reproduzierbarkeit und Rollback-M\u00f6glichkeiten machen es zu einer interessanten Option f\u00fcr den Enterprise-Bereich. Allerdings k\u00f6nnten der eingeschr\u00e4nkte kommerzielle Support, die relativ geringe Verbreitung und die steile Lernkurve Unternehmen davon abhalten, NixOS in produktiven Umgebungen einzusetzen. Dennoch gibt es bereits gro\u00dfe Unternehmen, die auf Nix und NixOS setzen, darunter Mercury Technologies (Finanzdienstleister) [12], Shopify (Anbieter von Onlineshops) [13] und Secunet (IT-Sicherheitsunternehmen) [10]. Letztendlich h\u00e4ngt die Eignung f\u00fcr den Enterprise-Einsatz stark von den individuellen Anforderungen eines Unternehmens ab. Unternehmen, die stark auf Automatisierung, Sicherheit und reproduzierbare Softwareumgebungen angewiesen sind, k\u00f6nnten erheblich von den Vorteilen von NixOS profitieren. Trotz einiger Herausforderungen gewinnt NixOS zunehmend an Bedeutung in der IT-Welt und entwickelt sich stetig weiter.<\/p>\n\n\n\n<h6 class=\"wp-block-heading\">Quellen:<\/h6>\n\n\n\n<p>[1] <a href=\"https:\/\/www.fortunebusinessinsights.com\/server-operating-system-market-106601\">https:\/\/www.fortunebusinessinsights.com\/server-operating-system-market-106601<\/a><br>[2] <a href=\"https:\/\/repology.org\/repositories\/graphs\">https:\/\/repology.org\/repositories\/graphs<\/a><br>[3] <a href=\"https:\/\/github.com\/nixops4\/nixops4\">https:\/\/github.com\/nixops4\/nixops4<\/a><br>[4] <a href=\"https:\/\/github.com\/zhaofengli\/colmena\">https:\/\/github.com\/zhaofengli\/colmena<\/a><br>[5] <a href=\"https:\/\/github.com\/nix-community\/nixos-anywhere\">https:\/\/github.com\/nix-community\/nixos-anywhere<\/a><br>[6] <a href=\"https:\/\/github.com\/getsops\/sops\">https:\/\/github.com\/getsops\/sops<\/a><br>[7] <a href=\"https:\/\/github.com\/ryantm\/agenix\">https:\/\/github.com\/ryantm\/agenix<\/a><br>[8] <a href=\"https:\/\/github.com\/Mic92\/sops-nix\">https:\/\/github.com\/Mic92\/sops-nix<\/a><br>[9] <a href=\"https:\/\/nixos.org\/community\/commercial-support\/\">https:\/\/nixos.org\/community\/commercial-support\/<\/a><br>[10] <a href=\"https:\/\/oceansprint.org\/#gold\">https:\/\/oceansprint.org\/#gold<\/a><br>[11] <a href=\"https:\/\/nixos.org\/manual\/nixos\/stable\/#sec-custom-packages\">https:\/\/nixos.org\/manual\/nixos\/stable\/#sec-custom-packages<\/a><br>[12] <a>https:\/\/job-boards.greenhouse.io\/mercury\/jobs\/5457761004<\/a><br>[13] <a>https:\/\/shopify.engineering\/what-is-nix<\/a><\/p>\n\n\n\n<p><em>Alle oben genannten Quellen wurden zuletzt am 27.02.2025 abgerufen.<\/em><\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Anmerkung: Dieser Blogpost wurde f\u00fcr das Modul Enterprise IT (113601a) verfasst. W\u00e4hrend Linux f\u00fcr Endnutzer-Ger\u00e4te nur eine untergeordnete Rolle spielt, ist es aus der Server-Welt nicht wegzudenken. Im Jahr 2024 verwendeten global mehr als 60 % der Server Linux als Betriebssystem [1]. Die genaue Verteilung der Distributionen ist schwer zu bestimmen, jedoch wird angenommen, dass [&hellip;]<\/p>\n","protected":false},"author":1248,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[1],"tags":[],"ppma_author":[1082],"class_list":["post-27388","post","type-post","status-publish","format-standard","hentry","category-allgemein"],"aioseo_notices":[],"jetpack_featured_media_url":"","jetpack-related-posts":[{"id":26912,"url":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/2025\/02\/25\/vom-laptop-bis-zum-mainframe-warum-betriebssysteme-je-nach-einsatzzweck-unterschiedlich-sind\/","url_meta":{"origin":27388,"position":0},"title":"Vom Laptop bis zum Mainframe: Warum Betriebssysteme je nach Einsatzzweck unterschiedlich sind","author":"Konstantinos Gimoussiakakis","date":"25. February 2025","format":false,"excerpt":"Ob Laptop, Desktop oder Server \u2013 jedes dieser Ger\u00e4te ben\u00f6tigt ein Betriebssystem, um zu funktionieren. W\u00e4hrend dein pers\u00f6nlicher Computer mit Windows, macOS oder einer Linux-Distribution auskommt, setzen Unternehmen auf spezialisierte Systeme, die f\u00fcr hohe Verf\u00fcgbarkeit, Skalierbarkeit und Sicherheit ausgelegt sind. [1] Doch warum reicht ein Standard-Betriebssystem f\u00fcr gro\u00dfe Unternehmen nicht\u2026","rel":"","context":"In &quot;Allgemein&quot;","block_context":{"text":"Allgemein","link":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/category\/allgemein\/"},"img":{"alt_text":"","src":"","width":0,"height":0},"classes":[]},{"id":28654,"url":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/2026\/02\/28\/multiplayer-arena-dynamische-game-sessions-mit-docker-fastapi\/","url_meta":{"origin":27388,"position":1},"title":"Multiplayer-Arena: Dynamische Game-Sessions mit Docker &amp; FastAPI","author":"Emre Kalkan","date":"28. February 2026","format":false,"excerpt":"Game: https:\/\/46.101.127.20.sslip.io\/ (online bis 31. M\u00e4rz 2026) (beachte Readme im Git!) Git Repo: https:\/\/github.com\/ek101-collab\/ArenaGame-with-ContainerSessions Einleitung und Motivation Im Rahmen der Vorlesung \"System Engineering und Management\" bestand die Kernaufgabe darin, ein Projekt zu konzipieren und umzusetzen, das moderne Web- und Cloud-Technologien nutzt. Zu Beginn der Projektphase lag mein Fokus auf einer\u2026","rel":"","context":"In &quot;Allgemein&quot;","block_context":{"text":"Allgemein","link":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/category\/allgemein\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2026\/02\/mainmenu.png?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2026\/02\/mainmenu.png?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2026\/02\/mainmenu.png?resize=525%2C300&ssl=1 1.5x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2026\/02\/mainmenu.png?resize=700%2C400&ssl=1 2x"},"classes":[]},{"id":24907,"url":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/2023\/07\/24\/sicherheit-und-langlebigkeit-der-global-tech-player\/","url_meta":{"origin":27388,"position":2},"title":"Sicherheit und Langlebigkeit der Global-Tech-Player","author":"Andreas Nicklaus","date":"24. July 2023","format":false,"excerpt":"Bei der Frage danach, wie sicher unsere Anwendungen sind, sind Threat Analysis und Threat Modelling bew\u00e4hrte Methoden. Dabei wird klar, dass alle Angriffe aus einem Ziel, den Mitteln und dem Motiv bestehen. Ziele k\u00f6nnen von der internen IT und Security versteckt und vermindert werden. Die Mittel zum Angriff sind heutzutage\u2026","rel":"","context":"In &quot;Allgemein&quot;","block_context":{"text":"Allgemein","link":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/category\/allgemein\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/SS-Foto.png?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/SS-Foto.png?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/SS-Foto.png?resize=525%2C300&ssl=1 1.5x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/SS-Foto.png?resize=700%2C400&ssl=1 2x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/SS-Foto.png?resize=1050%2C600&ssl=1 3x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/SS-Foto.png?resize=1400%2C800&ssl=1 4x"},"classes":[]},{"id":27379,"url":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/2025\/02\/28\/ist-rust-enterprise-ready\/","url_meta":{"origin":27388,"position":3},"title":"Ist Rust Enterprise ready?","author":"Paul M\u00f6hring","date":"28. February 2025","format":false,"excerpt":"Rust ist, laut der j\u00e4hrlichen StackOverflow Umfrage1, die am meisten gew\u00fcnschte Programmiersprache. Aber diese Umfrage bezieht sich aber nur auf die Interessen der Entwicklerinnen und Entwicklern und spiegelt nicht die Interessen der Unternehmen. Daher stellt sich die Frage, ob Rust tats\u00e4chlich f\u00fcr den Einsatz in Enterprise-Umgebungen geeignet ist. 1. Was\u2026","rel":"","context":"In &quot;Allgemein&quot;","block_context":{"text":"Allgemein","link":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/category\/allgemein\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2025\/02\/Screenshot-2025-02-28-at-19.34.19.png?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2025\/02\/Screenshot-2025-02-28-at-19.34.19.png?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2025\/02\/Screenshot-2025-02-28-at-19.34.19.png?resize=525%2C300&ssl=1 1.5x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2025\/02\/Screenshot-2025-02-28-at-19.34.19.png?resize=700%2C400&ssl=1 2x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2025\/02\/Screenshot-2025-02-28-at-19.34.19.png?resize=1050%2C600&ssl=1 3x"},"classes":[]},{"id":26254,"url":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/2024\/03\/21\/docker-security-hands-on-guide\/","url_meta":{"origin":27388,"position":4},"title":"Docker security: Hands-on guide","author":"Maximilian Tellmann","date":"21. March 2024","format":false,"excerpt":"Absichern von Docker Containern, durch die Nutzung von Best Practices in DockerFiles und Docker Compose. Einf\u00fchrung Es ist sehr wahrscheinlich im Alltag mit containerisierten Anwendungen in Ber\u00fchrung zu kommen, ohne sich dessen bewusst zu sein. In einer Zeit, in der sich der Trend der Unternehmen weiterhin stark in Richtung Cloud\u2026","rel":"","context":"In &quot;Allgemein&quot;","block_context":{"text":"Allgemein","link":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/category\/allgemein\/"},"img":{"alt_text":"","src":"","width":0,"height":0},"classes":[]},{"id":11711,"url":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/2020\/09\/29\/perfekter-gluhwein-fur-zuhause-thermometer-mit-raspberry-pi-und-aws\/","url_meta":{"origin":27388,"position":5},"title":"Perfekter Gl\u00fchwein f\u00fcr Zuhause: Thermometer mit Raspberry Pi und AWS","author":"jg129","date":"29. September 2020","format":false,"excerpt":"Abstract Kein anderes Getr\u00e4nk ist mit Weihnachtsm\u00e4rkten so verbunden wie Gl\u00fchwein. Und so trinkt sich der ausschweifende Weihnachtsmarktbesucher im Laufe der Adventszeit von Stand zu Stand bis er schlie\u00dflich am Ende des Jahres seinen Lieblingsstand gefunden hat. Doch auch daheim kann der perfekte Gl\u00fchwein gelingen.\u00a0 Wir zeigen, wie man sich\u2026","rel":"","context":"In &quot;Allgemein&quot;","block_context":{"text":"Allgemein","link":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/category\/allgemein\/"},"img":{"alt_text":"","src":"https:\/\/lh3.googleusercontent.com\/rbu36fXExVo14XfyUicXbIFjAgh1bvNnXHlaUVRfqLevpyZx4KVyjeuYdgItPx6y39R8L9Ub_hug03LYM3AIAW_F14vhBiXOZlt92qIpN0Y2h0H-czZ65ERnn3qUoWVh7JfI5ihA","width":350,"height":200,"srcset":"https:\/\/lh3.googleusercontent.com\/rbu36fXExVo14XfyUicXbIFjAgh1bvNnXHlaUVRfqLevpyZx4KVyjeuYdgItPx6y39R8L9Ub_hug03LYM3AIAW_F14vhBiXOZlt92qIpN0Y2h0H-czZ65ERnn3qUoWVh7JfI5ihA 1x, https:\/\/lh3.googleusercontent.com\/rbu36fXExVo14XfyUicXbIFjAgh1bvNnXHlaUVRfqLevpyZx4KVyjeuYdgItPx6y39R8L9Ub_hug03LYM3AIAW_F14vhBiXOZlt92qIpN0Y2h0H-czZ65ERnn3qUoWVh7JfI5ihA 1.5x"},"classes":[]}],"jetpack_sharing_enabled":true,"authors":[{"term_id":1082,"user_id":1248,"is_guest":0,"slug":"fabian_zeisberger","display_name":"Fabian Zeisberger","avatar_url":"https:\/\/secure.gravatar.com\/avatar\/abfe780c10b77e80c8a4819b0add4b67dfa87a644551115e2bdcb160af507743?s=96&d=mm&r=g","0":null,"1":"","2":"","3":"","4":"","5":"","6":"","7":"","8":""}],"_links":{"self":[{"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/posts\/27388","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/users\/1248"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/comments?post=27388"}],"version-history":[{"count":3,"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/posts\/27388\/revisions"}],"predecessor-version":[{"id":27435,"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/posts\/27388\/revisions\/27435"}],"wp:attachment":[{"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/media?parent=27388"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/categories?post=27388"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/tags?post=27388"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/ppma_author?post=27388"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}