Serversoftware
Serverdienste bilden die funktionale Ebene einer Infrastruktur – sie verbinden Systeme, Benutzer und Anwendungen.
Ich plane, installiere und betreibe klassische Linux-basierte Serverdienste wie Web-, Mail-, Proxy-, File- und Authentifizierungsserver.
Alle Systeme werden dokumentiert, gehärtet und automatisiert verwaltet – unabhängig davon, ob sie auf Bare-Metal, in VMs oder Containern laufen.
Ich setze konsequent auf offene Standards und Open-Source-Software wie Apache, NGINX, Mailcow oder Samba, um eine vollständige, nachvollziehbare und lizenzfreie Serverlandschaft zu schaffen.

Webserver & Reverse Proxies
Ich betreibe Web- und Proxy-Server, die hohe Performance und Sicherheit verbinden.
Dazu gehören klassische Hosting-Setups ebenso wie Reverse-Proxies für komplexe Multi-Domain- oder Container-Umgebungen.
- Apache2 und NGINX als Web- und Proxy-Server
- Virtual Hosts, Reverse-Proxy-Routing und Load Balancing
- TLS-Zertifikatsverwaltung (Let’s Encrypt, ACME, interne PKI)
- ModSecurity, Fail2Ban und Geo-Blocking zur Härtung
- Integration in CI/CD und automatisierte Reloads via Ansible
Mail- & Groupware-Systeme
Ich setze komplette Mail- und Kommunikationssysteme auf Basis offener Komponenten auf – inklusive Anti-Spam, Anti-Virus und TLS-Verschlüsselung.
- Mailcow-Stacks (Postfix, Dovecot, Rspamd, ClamAV, SOGo)
- SPF, DKIM, DMARC und MTA-STS
- Automatisierte Account- und Alias-Verwaltung (LDAP/SSSD)
- TLS/SSL-Verschlüsselung, Zertifikatsrotation
- Integration in Backup-, Logging- und Monitoring-Systeme
Datei-, Authentifizierungs- & Verzeichnisdienste
Ich implementiere zentrale Authentifizierungs- und Fileservices, die Linux- und Windows-Umgebungen sicher verbinden.
- Samba Active Directory (Domänencontroller, ACLs, Gruppenrichtlinien)
- NFS und CIFS für Linux-/Windows-Dateifreigaben
- Integration in zentrale Authentifizierung (LDAP, Kerberos)
- Replikation, Roaming Profiles, Shadow Copies
- Automatisierte User-/Group-Provisionierung per Ansible
Remote Access & Verwaltungsdienste
Ich baue Remote-Umgebungen für Zugriff, Verwaltung und Schulung auf – sicher, browserbasiert und unabhängig von VPN-Clients.
- Apache Guacamole für browserbasierten Remote-Desktop-Zugriff
- Integration von SSH-, RDP- und VNC-Zugängen
- Zugriffskontrolle über LDAP/SSSD und VPN-Gateways
- Snapshot- und Reset-Funktionalität für Schulungssysteme
- Integration in Multi-Tenant-Umgebungen
Sicherheit & Automatisierung
Alle Serverdienste werden gehärtet, überwacht und automatisiert verwaltet.
Ich nutze Ansible, um Konfigurationen reproduzierbar zu halten und Sicherheitsrichtlinien konsistent umzusetzen.
- SELinux/AppArmor-Profile und Security-Audits
- Ansible-basierte Konfigurationsverwaltung
- OpenSCAP-Compliance-Checks und Patch-Automatisierung
- Monitoring via Prometheus Exporter, Alertmanager und Grafana
- Versionierte Server-Setups und automatisierte Dokumentation
Integration & Self-Hosting
Ich kombiniere klassische Serverdienste mit Self-Hosting-Plattformen, um vollständige, eigenständige Infrastrukturen zu betreiben.
So entsteht eine durchgängige Open-Source-Architektur von Web bis Mail und Authentifizierung.
- Integration von OpenCloud, Bookstack, OpenProject
- Gemeinsame Authentifizierung über LDAP / Kerberos
- Einheitliches Logging und Monitoring
- Self-Hosting und Schulungsbetrieb in isolierten Umgebungen
- API- und Webhook-Integration für Automatisierung
Seminare
Praxis statt Folien: Wir arbeiten in intensiven Labs an echten Admin-Szenarien – von Architektur und Hochverfügbarkeit über Security und Tuning bis zu Automatisierung und Compliance. Die Inhalte sind distributionsspezifisch aufgebaut und lassen sich 1:1 in Ihrem Betrieb übernehmen. Termine, Formate (remote/vor Ort) und Inhouse-Optionen finden Sie in den Kursübersichten.
Webserver &
Reverse Proxies
Kurzprofil: schnelle, sichere Edge-Setups.
Typische Nutzung: Multi-Domain, Container-Backends, Zero-Downtime-Reloads.
Technik: NGINX/Apache, VHosts, Routing/LB, ACME/PKI, ModSecurity, CI/CD-Reload.
Inhalte: Patterns, WAF-Rules, Blue-Green, Observability & Runbooks.
Mail & Groupware mit Mailcow
Kurzprofil: zustellbare, auditierbare Mailplattform.
Typische Nutzung: Migration, Härtung, Mandanten.
Technik: Postfix/Dovecot/Rspamd/ClamAV, SOGo, SPF/DKIM/DMARC, MTA-STS, LDAP/SSSD.
Inhalte: Deliverability, Policies, Backup/Restore, Updates ohne Ausfall.
Verzeichnis- & Fileservices (AD/LDAP)
Kurzprofil: zentrales Identity- & Filesharing.
Typische Nutzung: Linux/Windows-Mix, Berechtigungen, Roaming.
Technik: Samba AD, LDAP/Kerberos, NFS/CIFS, ACLs/GPOs, Replikation.
Inhalte: Schema/Rollen, Provisionierung mit Ansible, Recovery & Audits.
Häufig gestellte Fragen
In dieser FAQ finden Sie die Themen, die in Beratung und Trainings am häufigsten aufkommen. Jede Antwort ist kurz gehalten und verweist bei Bedarf auf weiterführende Inhalte. Ihre Frage fehlt? Wir helfen gern persönlich.

Apache oder NGINX – wann setze ich welches ein?
NGINX ist ereignisgetrieben, sparsam und stark als Reverse-Proxy für statische Assets und Container-Backends. Apache überzeugt, wenn komplexe Rewrites, Auth-Module oder Legacy-Setups gefragt sind. In der Praxis betreiben wir PHP/Apps via FPM/Upstream hinter beiden, vereinheitlichen TLS/ACME, Security-Header und WAF-Regeln – so bleibt der Edge schlank, reproduzierbar und CI-tauglich.
Reverse Proxy oder Load Balancer – wo liegt der Unterschied?
Der Reverse Proxy beendet TLS, setzt Policies/Headers und schützt per WAF (z.B. ModSecurity); er routet gezielt zu Diensten. Ein Load Balancer verteilt Verkehr mit Health-Checks und Algorithmen (Round-Robin, Least-Conn, Sticky Sessions) auf mehrere Backends. Oft kombinieren wir beides: NGINX als Edge + HAProxy/NGINX-LB dahinter, hochverfügbar über VRRP/Keepalived – inklusive Blue-Green/Canary-Pfaden für Zero-Downtime-Deployments.
Wie sichere und betreibe ich Standard-Server nachhaltig?
Mit schlanken Images, SSH-Keys/2FA, Firewall/WAF, Fail2ban und durchgängiger TLS/PKI-Pflege. Härtung folgt OpenSCAP/CIS, Patches laufen automatisiert, Konfiguration als Code (Ansible) inkl. Secrets-Handling. Logs/Metriken zentral (Prometheus/Alertmanager/Grafana), klare Runbooks und regelmäßige Restore-Tests sorgen dafür, dass Betrieb, Audits und Incidents messbar beherrscht bleiben.
