Administration

Linux ist das Rückgrat moderner IT-Infrastrukturen. In meiner täglichen Arbeit plane, installiere und betreibe ich Server- und Netzwerksysteme auf Basis von Linux – von kleinen Umgebungen bis hin zu hochverfügbaren Clustern mit Kubernetes. Dabei setze ich auf stabile, wartbare und nachvollziehbare Konfigurationen, die sich vollständig dokumentieren und automatisieren lassen.

Mein Fokus liegt auf einer nachvollziehbaren, automatisierten und sicheren Linux-Infrastruktur, die sich an die Anforderungen moderner Unternehmen anpasst – unabhängig von proprietären Plattformen oder Lizenzmodellen.

Ziel ist immer: Eine sichere, performante und langfristig beherrschbare Systemlandschaft – ohne Abhängigkeiten von Herstellern oder teuren Lizenzmodellen.

Konfiguration & Automatisierung

Der beste Ansatz besteht für mich darin, direkt mit Code zu arbeiten – sei es mit Ansible, Helm, Docker-Compose, Bash-Skripten oder Python-Quellcode.
So entstehen reproduzierbare, sichere und skalierbare Systeme, die langfristig transparent und effizient betrieben werden können.

  • Infrastructure as Code mit Ansible und Git
  • Automatisierte Deployments und Wartung
  • Skriptbasierte Provisionierung und Konfigurationsmanagement
  • Versionierte Dokumentation z.B. mit Markdown und Bookstack

Sicherheit & Systemhärtung

Neben der eigentlichen Administration lege ich besonderen Wert auf Sicherheit. Ich implementiere konsequente Härtungsmaßnahmen und überprüfe Systeme regelmäßig auf Schwachstellen.

  • SELinux, AppArmor, SSH-Härtung
  • Firewall- und VPN-Management mit OPNsense und WireGuard
  • OpenSCAP-Audits, ClamAV, ESET, Rspamd
  • Security-Monitoring und Log-Korrelation

Monitoring & Stabilität

Langfristig stabile Systeme entstehen nur durch Transparenz und Überwachung.
Ich implementiere umfassende Monitoring- und Alerting-Lösungen, um Probleme frühzeitig zu erkennen und Betriebszeiten zu maximieren.

  • Prometheus, Grafana, Node Exporter
  • Log-Management und Analyse (z. B. Journalctl, Loki)
  • Performance-Messungen und Trendanalysen
  • Hardware-Monitoring per SNMP und IPMI

Backup, Recovery & Nachhaltigkeit

Ich betrachte Datensicherung und Wiederherstellbarkeit als Teil der Architektur, nicht als nachträgliche Ergänzung. Meine Backup-Konzepte sind versioniert, nachvollziehbar dokumentiert und regelmäßig getestet.

  • Bacula / Bareos
  • BorgBackup, Restic, Ceph-Snapshots
  • PITR-Backups für PostgreSQL/MariaDB
  • Automatisierte Wiederherstellungstests
  • Notfall- und Recovery-Prozesse

Dokumentation & Wissenstransfer

Wartbare Systeme entstehen nur, wenn Wissen strukturiert festgehalten wird.
Ich schreibe technische Dokumentationen so, dass sie von Kolleginnen, Auftraggebern und Nachfolgern direkt nutzbar sind.

  • Markdown-basierte Dokumentation mit Bookstack
  • Automatisch generierte Systemübersichten und Playbook-Erklärungen
  • Klare Übergaben und Betriebshandbücher
  • Integration von Schulungen und Lessons Learned in Projekten

Architektur & Selbsthosting

Ich verstehe Administration als ganzheitlichen Prozess – vom Netzwerk bis zur Applikation. Viele meiner Lösungen entstehen im eigenen Rechenzentrum und werden dort praxisnah getestet.

  • Aufbau eigener KVM-/Kubernetes-Cluster mit Ceph-Storage
  • Betrieb zentraler Dienste wie Mailcow, Bookstack, OpenProject, OpenCloud
  • Umsetzung von Multi-Tenant-Setups und Isolierungsstrategien
  • Dokumentierte Best Practices für Self-Hosting und Ressourceneffizienz

Seminare

Passend zu den oben skizzierten Schwerpunkten bieten wir praxisnahe Seminare an. In kompakten Modulen arbeiten wir an realen Admin-Szenarien – vom sicheren Basis-Setup bis zu Automatisierung und Compliance. Die Inhalte sind distributionsspezifisch aufgebaut und lassen sich 1:1 in Ihrem Betrieb übernehmen. Termine, Formate (remote/vor Ort) und Inhouse-Optionen finden Sie in den Kursübersichten.

Linux System- &
Dienstbetrieb

Kurzprofil: systemd sauber beherrschen, stabil patchen.

Typische Nutzung: Standardisierung, Incident-Diagnose, Upgrades.

Technik: systemd Units/Targets/Timer, Drop-ins/Overrides, journald/rsyslog, tmpfiles, Paket- & Repo-Management (apt/dnf/zypper), GRUB/UEFI, Kernel-/Live-Patch-Strategien, sysctl/tuned.

Inhalte: Runbooks, Rollbacks, reproduzierbare Deployments.

Linux Netzwerk, Firewall & Remotezugriff

Kurzprofil: belastbare Netze mit klaren Policies.

Typische Nutzung: VLANs/Bonding, Routing, Bastion/2FA.

Technik: nmcli/netplan oder systemd-networkd, nftables/firewalld (statt iptables), OpenSSH/PAM/sudoers, Fail2ban, WireGuard, VRRP/Keepalived, Troubleshooting mit ip/ss/tcpdump.

Inhalte: Design, Härtung, Debugging-Methodik.

Linux Storage, Filesysteme & Backup

Kurzprofil: flexibel, schnell, wiederherstellbar.

Typische Nutzung: Online-Resize, Snapshots, DR.

Technik: LVM/Thin-Pools, mdadm-RAID, XFS/Btrfs/ZFS, fstrim/Quota, iSCSI/NFS, autofs, Borg/Restic/Bareos, DB-PITR, Restore-Übungen.

Inhalte: Layouts, Performance, Recovery-Pfade.

Häufig gestellte Fragen

In dieser FAQ finden Sie die Themen, die in Beratung und Trainings am häufigsten aufkommen. Jede Antwort ist kurz gehalten und verweist bei Bedarf auf weiterführende Inhalte. Ihre Frage fehlt? Wir helfen gern persönlich.

Debian/Ubuntu, RHEL/Alma/Rocky oder SLES – was passt?

Debian/Ubuntu: flexibel, große Community, schnell verfügbar. RHEL/Alma/Rocky: konservativ, stabiles Lifecycle/Support-Ökosystem. SLES: Enterprise-Tooling (zypper/SUSE Manager). Entscheidend sind Support, Lifecycle, Härtungs- und Compliance-Anforderungen – nicht „Sympathie“.

SELinux oder AppArmor?

Beides MAC-Härtung. SELinux (Default auf RHEL/Alma/Rocky) ist sehr granular, erfordert saubere Policies/Labels; AppArmor (Default auf Ubuntu/SLES) ist einfacher zu starten. Empfehlung: native Default-Engine der Distribution nutzen – mit dokumentierten Ausnahmen und CI-Checks.

iptables oder nftables (mit firewalld)?

nftables ist der Nachfolger und performanter. Auf modernen Distros steuert firewalld idR nftables darunter. Praxis: zentrale Zonen/Services definieren, nur benötigte Ports öffnen, Logging sparsam, Regeln als Code versionieren – keine „Hand-iptables“ mehr.