Michael Kühnl ist der Admin mit Pfeife
Root-Wrangler. Paket-Bändiger. Service-Daemon-Flüsterer. Playbook-Alchemist & Forensik-Nekromant. Jetzt auch: KI-Berater für IT-Infrastrukturen und Teamkultur – mit Ollama, nicht mit Hokuspokus.
Stabile Systeme? Klar. Sicherheitslücken? Gefixt, bevor der Kaffee leer ist. Notfälle? Her damit – ich esse ungepatchte Kernel-Panics zum Frühstück.
Ich unterstütze Unternehmen und Behörden dort, wo es richtig technisch wird: Linux- & Server-Engineering, belastbare Netzwerke, Security-Härtung, Open-Source-Architektur, tiefgreifende Fehleranalyse, digitale Spurensicherung & Incident-Forensik.
Dazu: KI-Beratung mit Ollama, maßgeschneidert für Infrastruktur, Monitoring und Entscheidungsprozesse – praxisnah, datenschutzkonform, teamfähig. Ich helfe Teams, KI nicht nur zu nutzen, sondern sie zu verstehen und sinnvoll zu führen. Denn Technik allein bringt nichts, wenn Menschen nicht mitziehen.
Automatisierung bedeutet bei mir nicht “ein Script irgendwo”: Ich destilliere Infrastruktur in wiederholbare Zustände – deterministisch, idempotent, auditierbar.
Ansible? Playbooks wie saubere Zauberformeln: Rollen modular, Handler präzise, kein „works on my laptop“-Voodoo. Führung? Klar, aber ohne Bullshit – ehrlich, direkt, mit Verantwortung.
Versprechen: Sollten Ihre Prozesse und die Optimierung Ihrer Infrastruktur nicht messbar verbessert sein – zahlen Sie nichts.
=== CORE MODULES LOADED ===
[LINUX & SERVER ENGINEERING]
- Architektur vom minimalistischen Bare-Metal bis zu modularen Cluster-Setups
- Automatisierung (Ansible, Shell-Magie, Idempotenz als Religion)
- Virtualisierung & Container (KVM, Docker/Podman, Mix & Match ohne Chaos)
- Performance-Tuning: Weniger IO-Wait, mehr Durchsatz, keine Mythologie – nur Metriken
- Observability: Logs, Metriken, Traces – gepflegt wie ein Bonsai
[NETZWERKE & SECURITY]
- Netzwerk-Topologien mit Sinn: Segmentierung, VLAN-Zahmung, Zero-Trust-Ansätze
- VPN & Secure Remote: WireGuard, OpenVPN, SSH-Jump-Hosts mit sauberen Policies
- Firewalls & Paket-Inspektion: nftables, pfSense, Layer-7-Verständnis statt Copy/Paste-Regeln
- Härtung & Patch-Strategien: Präventiv statt Feuerwehr-Modus
- Protokoll-Forensik: Wenn Pakete flüstern, höre ich zu
[BERATUNG | FEHLERANALYSE | NOTFALL]
- Root-Cause statt Symptome zupflastern
- Eskalationsmodus: Ruhig, strukturiert, wiederholbar
- Architektur-Refactoring ohne Reißbrett-Arroganz
- Wissens-Transfer: Dein Team soll nicht für immer abhängen
- Recovery: Daten zurück, Dienste sauber hoch, Ursachen eliminiert
=== OPERATIONAL STYLE ===
- Keine Buzzword-Scheinsymmetrie – lieber funktionierende Pipelines
- Dokumentation, die man später wirklich liest
- Security by Design: Nicht nachträglich raufgeklebt
- Automatisierung > Handarbeit > Aktionismus
- Transparente Kommunikation: Klartext über Risiken, Aufwand und Trade-offs
=== TYPISCHE QUESTS ===
- Legacy-Zoo in stabile Linux-Landschaft refaktoriert
- Dunkle Monitoring-Wüste in gepflegte Observability-Landschaft verwandelt
- VPN-Gestrüpp & Schattenzugänge neutralisiert
- Performance-Bottlenecks (IO, Memory Pressure, Netzwerk-Latency) kartiert & eliminiert
- Aftermath-Stabilisierung nach Security-Incident mit Lessons Learned & Hardened Baselines
=== TOOLBELT (AUSZUG) ===
=== FAQ (NERD EDITION) ===
Übernimmst du chaotisch gewachsene Umgebungen?
Ja. Erst stabilisieren, dann refaktorieren – kein Narbengewebe aus Schnellfixes.
On-Going Pflege möglich?
Health-Checks, Patch-Kadenz, Incident-Readiness – modular buchbar.
Reaktionszeit im Notfall?
So schnell wie möglich – besonders effizient mit Vorab-Onboarding.
=== NOTFALLMODUS ===
Kernel-Panic? DB Deadlock-Karussell? Netzwerk-Blackhole? Ich komme rein, mappe das System, isoliere das Problem, stoppe den Blutverlust und baue dir danach eine resiliente Variante.
=== LET’S SHIP STABILITY ===
Wenn du kein Theater willst, sondern robuste Infrastruktur mit nachvollziehbaren Entscheidungen: Schreib mir. Ready für weniger Feuer und mehr Fokus? Anfrage senden – und wir entwirren den Stack.
> Anfrage senden