Blockspeicher
Blockspeicher ist die Basis moderner Virtualisierungs- und Containerplattformen. Ich entwickle und betreibe skalierbare, redundante Speicherlösungen auf Basis offener Technologien wie Ceph und ZFS, um Daten unabhängig von proprietären SAN-Systemen performant, sicher und nachvollziehbar bereitzustellen.
Ziel ist es, die klassischen Grenzen zwischen Storage, Virtualisierung und Netzwerk aufzulösen – hin zu einer flexibel orchestrierten Speicherlandschaft, die sich vollständig automatisieren und überwachen lässt.

Architektur & Konzepte
Ich plane Blockspeicherlösungen, die sowohl hohe Performance als auch Ausfallsicherheit garantieren.
Dabei setze ich auf skalierbare Architekturen mit klar definierten Redundanz- und Recovery-Strategien.
- Ceph-Cluster (RADOS, RBD, RGW) für Block- und Objektspeicher
- ZFS-Pools mit Snapshots, Deduplizierung und Replikation
- Multipath, iSCSI, Fibre Channel, NVMe over TCP
- Integration in Virtualisierungs- und Containerumgebungen (KVM, Kubernetes, Docker)
Betrieb & Automatisierung
Ich lege Wert auf reproduzierbare Setups und durchgängige Überwachung.
Alle Storage-Komponenten werden mit Ansible automatisiert konfiguriert und versioniert dokumentiert.
- Automatisierte Bereitstellung von Ceph-Nodes per Ansible
- Integration in Foreman und Bookstack zur Systemdokumentation
- Monitoring über Prometheus, Node Exporter und Ceph-Dashboard
- Self-Healing-Mechanismen und Alerting über Grafana/Alertmanager
Performance & Optimierung
Je nach Anwendung (VM, Datenbank, Container) optimiere ich Blockspeicher gezielt auf I/O-Last, Latenz und Parallelität.
- Tuning von I/O-Schedulern und Writeback-Caches
- NVMe-Integration und Queue-Anpassungen
- Netzwerkoptimierung (Jumbo Frames, LACP, RDMA)
- Benchmarking mit FIO und Ceph-Benchmarks
Sicherheit & Wiederherstellung
Sicherheit bedeutet für mich auch Datensicherheit – durch Redundanz, Snapshots und Backups. Ich verwende offene Tools für Backup, Deduplizierung und Disaster-Recovery-Tests.
- Snapshots und Clones (ZFS, Ceph RBD)
- Backup-Integration mit BorgBackup, Bareos, Proxmox Backup Server
- Verschlüsselung auf Volume- oder Pool-Ebene
- Dokumentierte Wiederherstellungsszenarien (Recovery Playbooks)
Seminare
Passend zu den oben skizzierten Schwerpunkten bieten wir praxisnahe Seminare an. In kompakten Modulen arbeiten wir an realen Admin-Szenarien – vom sicheren Basis-Setup bis zu Automatisierung und Compliance. Die Inhalte sind distributionsspezifisch aufgebaut und lassen sich 1:1 in Ihrem Betrieb übernehmen. Termine, Formate (remote/vor Ort) und Inhouse-Optionen finden Sie in den Kursübersichten.
HA-Architektur, Quorum & Fencing
Kurzprofil: ausfallsichere Stacks von Edge bis Applikation.
Technik: Keepalived/VRRP, HAProxy, FRR (BGP/OSPF), Corosync/Pacemaker, qdevice, STONITH/Watchdog, Maintenance-Mode & Rolling-Upgrades.
Inhalte: Failure-Domains & Quorum-Design, State-Sync/Session-Handling, Split-Brain-Vermeidung, Policy-Routing & Multi-WAN, Runbooks für Failover/Fallback, Chaos-Drills & Kapazitätsplanung.
Stateful-HA für Datenbanken & Storage
Kurzprofil: konsistente Writes, planbares RPO/RTO.
Technik: PostgreSQL (Streaming/Logical, Sync-Commit, Patroni/etcd), MariaDB (Replica/Galera), pgBouncer/ProxySQL, K8s-StatefulSets, Ceph RBD-Mirroring, ZFS send/recv.
Inhalte: Topologien (Primary-Standby, Quorum-Replicas), Failover-Kriterien & Read-Scaling, WAL/GTID-basierte Recovery, Schema-/Migration-Pfad mit geringer Downtime, Snapshot/Clone-Strategien und Performance-Tuning unter HA.
Disaster Recovery & Wiederanlauf
Kurzprofil: vom Ausfall zur geordneten Rückkehr in den Betrieb.
Technik: Offsite-Backups (Borg/Restic/Bareos/PBS), immutables Storage, DNS/BGP-Failover, Velero (K8s), etcd/DB-Backups, Konfig-Drift-Kontrolle via Ansible/GitOps.
Inhalte: RPO/RTO-Planung, Cutover/Rollback-Szenarien, automatisierte Restore-Tests, Datenkorruptions-Erkennung, Kommunikations-/Decision-Runbooks, Audit-fähige Reports & Kosten-/Risiko-Abwägung.
Häufig gestellte Fragen
In dieser FAQ finden Sie die Themen, die in Beratung und Trainings am häufigsten aufkommen. Jede Antwort ist kurz gehalten und verweist bei Bedarf auf weiterführende Inhalte. Ihre Frage fehlt? Wir helfen gern persönlich.

Active-Active oder Active-Passive?
Stateless-Dienste skalieren gut Active-Active hinter LB/Anycast. Für State (DB/Queues) ist oft Primary-Standby mit synchronem Commit sinnvoll (konsistente Writes, kalkulierbares RPO/RTO). Entscheidung nach Konsistenzbedarf, Latenz und Wartungsfenstern.
Wie verhindere ich Split-Brain wirklich?
Quorum + Fencing: Corosync/Pacemaker mit qdevice/Quorum-Tie-Breaker, STONITH/Watchdog, eindeutige Failure-Domains. Bei VRRP: Preempt/Skew sauber setzen, asymmetrisches Routing vermeiden, Health-Checks/Runbooks für Failover & Failback.
Reicht HA oder brauche ich zusätzlich DR?
HA deckt Einzel-Ausfälle/Updates ab. DR adressiert Standort-/Datenkorruption: Offsite-Backups/Snapshots (immutabel), Replikation über Zonen/Regionen, regelmäßige Restore-/Cutover-Drills. Beides gehört zusammen, gesteuert über klare RPO/RTO/SLOs.
