Virtuelle Maschinen (KVM / Proxmox / virsh)
Virtuelle Maschinen bilden die stabile Grundlage vieler meiner Infrastrukturen.
Ich plane, implementiere und betreibe KVM-basierte Virtualisierungsumgebungen, die höchste Performance, Sicherheit und Reproduzierbarkeit bieten – von einzelnen Hosts bis zu komplexen Clustern mit Ceph-Storage und Ansible-Provisionierung.
Ich arbeite sowohl mit Proxmox VE als Management-Plattform als auch direkt über libvirt und virsh, um maximale Flexibilität und Skriptfähigkeit zu gewährleisten.
Durch diese direkte Kontrolle über Hypervisor, Netzwerk, Storage und Ressourcen lassen sich Systeme vollständig automatisieren und bis ins Detail dokumentieren.

Architektur & Aufbau
Ich konzipiere Virtualisierungsumgebungen, die auf klarer Ressourcentrennung, Reproduzierbarkeit und Sicherheit basieren.
Der Fokus liegt auf Stabilität, einfacher Wartung und Erweiterbarkeit.
- Planung und Aufbau von KVM-Hosts mit libvirt und QEMU
- Cluster mit Proxmox VE und Ceph- oder ZFS-Backends
- CPU-Pinning, NUMA-Optimierung und Virtualisierungs-Tuning
- VLAN- und Bridge-Designs für interne / externe Netzwerke
- Integration von ISO-, Cloud- und Template-Images
Provisionierung & Automatisierung
Ich nutze Ansible und cloud-init, um VMs reproduzierbar bereitzustellen und automatisch zu konfigurieren.
So entstehen wartbare, skalierbare und versionierte Umgebungen.
- Automatisierte VM-Erstellung über Ansible libvirt- oder Proxmox-Module
- Verwendung von cloud-init und preseed für initiale Systemkonfiguration
- Templatisierte Deployments für homogene Systemlandschaften
- Automatische Zuweisung von Netzwerken, Volumes und Hostressourcen
- Versionskontrolle über Git (IaC-Prinzip)
Storage & Integration
Ich verbinde Virtualisierung eng mit skalierbarem, resilientem Storage.
Ziel ist eine performante und redundante Datenbasis für VMs, Container oder Datenbanken.
- Ceph RBD, ZFS iSCSI und LVM-Thin als Storage-Backends
- Multipath- und Fibre-Channel-Integration
- Snapshot-Management und Live-Migration
- Integration in Backup-Workflows (Bareos, Borg, PBS)
Sicherheit & Isolierung
Virtualisierung schafft Sicherheit durch Isolation – ich ergänze sie durch Härtung, Logging und Zertifikatsmanagement.
- SELinux- und AppArmor-Integration auf Host-Ebene
- Netzwerk- und Storage-Isolation (Bridges, VLANs, iSCSI)
- SSH- und TLS-Härtung, Schlüsselrotation
- Automatisierte Host-Updates und Security-Audits
Monitoring & Performance
Ich überwache VMs, Hosts und Ressourcen permanent, um Performance und Stabilität sicherzustellen. Durch kontinuierliche Messungen werden Engpässe früh erkannt und behoben.
- Prometheus Node Exporter, libvirt-Exporter, Grafana Dashboards
- Log- und Event-Analyse über Loki und Syslog
- Ressourcen-Analyse (CPU, RAM, IO, Netzwerk)
- Automatische Alarme und Kapazitätsberichte
Integration & Weiterentwicklung
KVM-Umgebungen bleiben offen und erweiterbar.
Ich verbinde sie nahtlos mit modernen Plattformen und nutze sie als stabile Basis für Containerisierung und Orchestrierung.
- Integration mit Kubernetes über KubeVirt
- Deployment automatisierter Test- und Trainingssysteme
- Hybrid-Szenarien mit VMs und Containern
- API-gestützte Verwaltung (libvirt / REST)
- Dokumentation und Betriebshandbücher in Bookstack
Seminare
Passend zu den oben skizzierten Schwerpunkten bieten wir praxisnahe Seminare an. In kompakten Modulen arbeiten wir an realen Admin-Szenarien – vom sicheren Basis-Setup bis zu Automatisierung und Compliance. Die Inhalte sind distributionsspezifisch aufgebaut und lassen sich 1:1 in Ihrem Betrieb übernehmen. Termine, Formate (remote/vor Ort) und Inhouse-Optionen finden Sie in den Kursübersichten.
KVM/Proxmox – Internals, HA & Zero-Downtime
Kurzprofil: produktionsreife Orchestrierung vom Einzelhost bis Cluster.
Typische Nutzung: Rolling-Upgrades, Failover-Drills, Performance-SLA.
Technik: QEMU/KVM-Internals, CPU-Model/Flags, NUMA/Pinning, Hugepages, iothreads, Live-Migration (pre-/post-copy), Proxmox HA, corosync/qdevice, Watchdog/Fencing, OVS/Linux-Bridge, VRRP/Keepalived.
Inhalte: Cluster-Design & Quorum, Maintenance-Runbooks, Split-Brain-Vermeidung, API-Automatisierung, Capacity-Forecasting, Benchmarking & Trace-basierte Analyse.
Storage-Design für Virtualisierung
Kurzprofil: konsistente Latenzen und resiliente Datenpfade.
Typische Nutzung: DB-/IO-Last, Multisite-Replikation, schnelle Restores.
Technik: Ceph RBD (CRUSH, pg_num, BlueStore-Tuning, WAL/DB-Separation, Recovery/Backfill-Throttling), RBD-Mirroring; ZFS (ashift, recordsize, SLOG/L2ARC, sync-Policies), LVM-Thin.
Inhalte: Layout-Entscheidungen & Sizing, Fail- & Chaos-Tests, Snapshot/Clone-Strategien, Live-Migration über geteilte/repplizierte Backends, Messmethodik (fio, perf, iostat), Backup-Integration und Restore-RTO.
Provisionierung & Automatisierung
Kurzprofil: vom Golden Image bis zum vollautomatischen Rollout.
Typische Nutzung: Massen-Deployments, Compliance, reproduzierbare Baselines.
Technik: Packer-Builds (QEMU/Proxmox), cloud-init (NoCloud/ConfigDrive), Preseed/Kickstart/AutoYaST, iPXE/Netboot, Ansible-Module (libvirt/Proxmox API), Git/CI, Policy-Gates, Signierung.
Inhalte: Image-Lifecycle & Härtung (CIS/OpenSCAP), Secrets-Flows, Drift-Erkennung, Blau/Grün & Canary, automatisierte Validierung/Smoke-Tests, Compliance-Reports aus der Pipeline.
Häufig gestellte Fragen
In dieser FAQ finden Sie die Themen, die in Beratung und Trainings am häufigsten aufkommen. Jede Antwort ist kurz gehalten und verweist bei Bedarf auf weiterführende Inhalte. Ihre Frage fehlt? Wir helfen gern persönlich.

Proxmox VE oder direkt mit libvirt/virsh?
Proxmox bringt Cluster-HA, Web-GUI, API, Backup (PBS) und Rollenmodelle „out of the box“. libvirt/virsh ist maximal schlank und skriptbar, ideal für minimale Stacks und Spezialfälle. In der Praxis kombiniere ich beides: Proxmox fürs Cluster-Management, libvirt/virsh für fein granulierte Automatisierung.
Ceph, ZFS oder LVM-Thin – welches Storage-Backend?
Ceph (RBD) für echte Cluster-Redundanz und Live-Migration ohne Shared-NFS; ZFS für starke Single-/Small-Cluster-Performance mit Snapshots/Compression; LVM-Thin für lokale, einfache und schnelle Provisionierung. Auswahl nach HA-Anforderungen, Betriebsaufwand und Monitoring-Tiefe.
Wie erreiche ich Wartung ohne Downtime?
Mit HA-Gruppen, Live-Migration, kompatiblen CPU-Flags, gemeinsamen/repplizierten Datastores und Maintenance-Mode. Health-Checks, Quorum/Fencing (corosync/pve-ha-manager) und saubere Runbooks verhindern Split-Brain und ungeplante Stops.
