Distributionen

Die Wahl der passenden Linux-Distribution ist entscheidend für Stabilität, Sicherheit und Wartbarkeit. Ich arbeite seit über 25 Jahren mit verschiedenen Distributionen – von Community-Systemen bis zu Enterprise-Plattformen – und wähle sie je nach Einsatzgebiet, Supportzyklen und Integrationsfähigkeit aus. Mein Schwerpunkt liegt auf langfristig pflegbaren, sicherheitsgehärteten Setups mit klarer Paketbasis und reproduzierbaren Build-Prozessen.

Debian & Ubuntu

Debian und Ubuntu bilden die Grundlage vieler meiner Server- und Cloud-Setups.
Beide Distributionen stehen für Stabilität, große Software-Repositorien und hervorragende Automatisierbarkeit.
Wer auf Open-Source-Technologien setzt, um Betriebskosten zu senken und volle Kontrolle über seine Systeme zu behalten, trifft hier die richtige Wahl.

Auf Basis von Debian und Ubuntu lassen sich nahezu alle modernen Infrastruktur- und Plattformkomponenten realisieren – von KVM-Virtualisierung über Docker-Container bis hin zu Kubernetes-Clustern.
Damit sind diese Systeme eine ideale Grundlage für Self-Hosting, Rechenzentrumsbetrieb und Schulungsumgebungen – vollständig lizenzfrei und langfristig wartbar.

Red Hat Enterprise Linux & Derivate

Für produktive Unternehmensumgebungen setze ich bevorzugt auf RHEL, Rocky Linux oder Oracle Linux, insbesondere bei Enterprise-Virtualisierung oder sicherheitskritischen Projekten.

  • KVM-/OLVM-Virtualisierung, SELinux-Härtung
  • YUM/DNF-basierte Paketverwaltung, Repositorienpflege
  • Integration in Active Directory, Kerberos, SSSD
  • Lifecycle-Management und Compliance nach RHEL-Standards

Spezial- und Edge-Distributionen

Neben klassischen Server-Distributionen setze ich gezielt spezialisierte Plattformen ein – für Sicherheitsgateways, Edge-Systeme, Container-Hosts oder schlanke Trainingsumgebungen.
Sie ermöglichen maßgeschneiderte, effiziente Lösungen außerhalb klassischer Enterprise-Stacks.

  • OPNsense (FreeBSD-basiert): Firewall-, Routing- und VPN-Plattform für DMZ- und Standortvernetzungen. Integration in Monitoring, LDAP und zentrale Automatisierung.
  • Alpine Linux: Minimalistische Container-Basis für Docker, Kubernetes und Edge-Nodes.
  • openSUSE / SLES (ergänzend): selektiver Einsatz in kundenumgebungen, z. B. für spezielle Kompatibilitätsanforderungen oder SAP-nahe Systeme.

Seminare

Passend zu den oben skizzierten Schwerpunkten bieten wir praxisnahe Seminare an. In kompakten Modulen (L1/L2) arbeiten wir an realen Admin-Szenarien – vom sicheren Basis-Setup bis zu Automatisierung und Compliance. Die Inhalte sind distributionsspezifisch aufgebaut und lassen sich 1:1 in Ihrem Betrieb übernehmen. Termine, Formate (remote/vor Ort) und Inhouse-Optionen finden Sie in den Kursübersichten.

Debian & Ubuntu – Betrieb, Lifecycle & Automatisierung

Kurzprofil: stabile LTS-Setups, reproduzierbar verwaltet.

Typische Nutzung: Cloud/Container, Rechenzentrum, Self-Hosting.

Technik: apt, unattended-upgrades, cloud-init, netplan/systemd-networkd, HWE-Kernels, Backports; Ansible-Rollen & Inventories.

Inhalte: Release-/Repo-Design, Hardening-Baselines, Upgrades/Rollbacks, CI-Checks & Doku.

RHEL & Derivate – Enterprise-Lifecycle & Compliance

Kurzprofil: konservativ, auditierbar, AD-integriert.

Typische Nutzung: sicherheitskritische Workloads, Virtualisierung.

Technik: dnf/yum, Repos/Content-Management, SELinux/FIPS, SSSD/AD/Kerberos, kpatch-/Patch-Strategien, systemd-Best-Practices.

Inhalte: Policies, Compliance-Pfad, Update-Fenster, Drift-Kontrolle mit Ansible/Git.

Spezial & Edge – OPNsense, Alpine, openSUSE/SLES

Kurzprofil: schlank, zweckmäßig, gut integrierbar.

Typische Nutzung: DMZ/VPN-Gateways, Edge-Nodes, Container-Hosts, spezielle Kompatibilität.

Technik: OPNsense (pf, WireGuard, CARP/HA), Alpine (apk, musl, BusyBox), openSUSE/SLES (zypper, YaST); Monitoring/Backup-Integration.

Inhalte: Design & Härtung, Update-/Rollback-Pfade, Automatisierung, Einbindung in zentrale Auth/Logs.

Häufig gestellte Fragen

In dieser FAQ finden Sie die Themen, die in Beratung und Trainings am häufigsten aufkommen. Jede Antwort ist kurz gehalten und verweist bei Bedarf auf weiterführende Inhalte. Ihre Frage fehlt? Wir helfen gern persönlich.

Welche Distribution für welchen Einsatzzweck?

Debian/Ubuntu punkten mit großen Repos, Automatisierbarkeit und breiter Community – ideal für Cloud/Container und Self-Hosting. RHEL/Rocky/Oracle Linux liefern konservativen Lifecycle, SELinux und Enterprise-Integration. openSUSE/SLES ergänzt für bestimmte Kompatibilitäten (z. B. SAP-nah).

Wie plane ich Release- und Patch-Strategien?

LTS/ESU/EUS-Zyklen festlegen, HWE/Kernels prüfen, Staging-Ringe (Dev/Stage/Prod) definieren. Repos pinnen, Backports bewusst nutzen, Security-Updates automatisieren und alles via IaC (Ansible/Git) nachvollziehbar machen.

Mischbetrieb oder Migration – sinnvoll?

Ja, wenn Standards greifen: zentrales Identity (LDAP/Kerberos/SSSD), einheitliche Policies, Observability und Konfig als Code. Für Migrationen: Paket-/Service-Äquivalente mappen, Daten und Pfade testen, Cutover/Rollback planen.