  | Diesen Newsletter im Web lesen | |  | Proxmox automatisieren +++ Getestet: Nvidia DGX Spark +++ Himmelblau verbindet Linux mit Entra ID +++ Positron, die IDE für Data Scientists +++ Bedrohungen aufspüren mit Threat Modeling
|
| |
|
| Liebe Leserin, lieber Leser,
|
| wer einmal erlebt hat, wie viel Zeitersparnis und Kontrolle die Automatisierung von Proxmox bringt, will nie wieder zurück zur manuellen Verwaltung. Statt mühsamer Routineaufgaben sorgen intelligente Skripte und moderne Tools für reibungslose Abläufe – von der VM-Erstellung bis zum Backup. Unser Titelautor Martin Gerhard Loschwitz erklärt im Interview, was jetzt für den Einsatz von Proxmox spricht und wie Administratoren mit der Autoamtisierung ihrer Setups anfangen sollten. Einen Überblick aller Themen des neuen Hefts finden Sie im Inhaltsverzeichnis der iX 1/2026.
|  |
|
|
| |
 |
 |
| |  | | Proxmox: Der neue Virtualisierungschampion |  |
| |
| | Martin Gerhard Loschwitz ist Gründer und Geschäftsführer von True West und bietet skalierbare IT-Infrastruktur rund um OpenStack und Kubernetes an. Moritz: Was spricht aktuell für den Einsatz von Proxmox – wie hat sich die Virtualisierungswelt seit dem Broadcom-Debakel verändert? Martin: Proxmox bietet leicht zu bedienende, funktionale Virtualisierung auf Basis freier Komponenten wie Linux, KVM und Qemu und unterstützt zusätzlich fortgeschrittene Technologien wie Software-Defined Networking (über Open vSwitch) und den verteilten Objektspeicher RADOS als Kernkomponente von Ceph. Hinzu kommt ein durchdachtes, leicht zu verwendendes GUI, das aber den Admin nicht der Möglichkeit beraubt, auch die Shell zu nutzen oder auf Automation zu setzen. Das ist ein ganzer Haufen an Funktionen, der bei Proxmox mit einem sehr erträglichen Preisschild daherkommt. Viele bisherige VMware-Kunden waren es gewohnt, Virtualisierung per VMware ebenfalls zu erträglichen Preisen zu kalkulieren, aber gerade das hat sich seit der Übernahme durch Broadcom in den meisten Fällen geändert. Gerade KMUs können sich VMware schlicht nicht mehr leisten. Moritz: Welche Schwierigkeiten gibt es denn für Administratoren bei der Installation und Wartung von Proxmox? Martin: Die Installation und Konfiguration von Proxmox per se ist durchaus leistbar. Herausfordernd wird die Situation, wenn vor Ort nicht einzelne Proxmox-Knoten geplant sind, sondern Cluster oder ganze Virtualisierungsflotten. Dann spielen Faktoren wie Standardisierung und effiziente Systemadministration eine große Rolle, und die ist lege artis nur über Automation sinnvoll zu bewerkstelligen. Das gilt übrigens sowohl für die Administration der Instanzen selbst als auch für das Bereitstellen von VMs und Ressourcen auf Basis von Proxmox für die eigentlichen Endkunden. Gerade auch vor dem Hintergrund, dass die Admins der Babyboomer-Generation sich vielerorts langsam in den Ruhestand verabschieden, spielt effiziente und effektive Automation in Behörden und Firmen gleichermaßen eine zentrale Rolle. Und hier ist Proxmox nicht perfekt aufgestellt. Bestehende Lücken lassen sich aber durch zusätzliche Komponenten wie Ansible oder Terraform gut überbrücken.
|
| |
|
 |
| |
|
| |
 |
 |
| | Martin Gerhard Loschwitz (links) im Gespräch mit iX-Redakteur Moritz Förster
|
|
| |
|
| |
 |
| | Moritz: Welche Hürden können Automatisierungstools denn abbauen – und wobei ist dabei Vorsicht angesagt? Martin: Ich bin ein strenger Verfechter des Grundsatzes „Was nicht automatisiert ist, existiert nicht“. Fehlende Automation wirkt sich in Organisationen aller Art meiner Erfahrung nach auf die immer selbe Art und Weise aus: Administratoren sind damit beschäftigt, alltägliche Aufgaben wieder und wieder zu erledigen, statt sich auf die Weiterentwicklung der Umgebung und der Plattform und mithin der angebotenen Dienste zu fokussieren. In Stresssituationen geschehen Fehler wegen menschlichen Versagens. Regelmäßig spüren Administratoren Problemen hinterher, die durch fehlerhafte Konfigurationseinstellungen verursacht werden. Noch funktioniert das Prinzip, weil es gerade noch genug Admins gibt, die diese Fehlersuche zu leisten in der Lage sind. Aber deren Zahl nimmt wegen des Wechsels in den wohlverdienten Ruhestand stetig ab – und die Industrie hat in den vergangenen Jahren vor allem Entwickler ausgebildet, aber kaum Admins, die tiefgreifende Ahnung von Infrastruktur und ihrem Betrieb haben. Für die allermeisten Unternehmen geht mit der Frage nach mehr Automatisierung schlicht die Frage nach der Fortführung eines geordneten Betriebs der eigenen IT-Infrastruktur einher. Sie ist eine condicio sine qua non für den Infrastrukturbetrieb der nahen Zukunft. Obendrein erleichtert Automation viele Aufgaben: Wer die Arbeit mit Ansible oder Terraform bereits gewohnt ist, kommt in Proxmox noch schneller zu verwertbaren Resultaten als ohnehin schon, ob sich zunächst das gesamte Proxmox-Wissen auf die Platte im eigenen Kopf zu schaufeln. Auch hier dient die Automation als Korrektiv und Normierung. Vorsicht ist lediglich dort angesagt, wo man die Automation für tiefgreifende Änderungen nutzt, etwa für das Löschen von Ressourcen. Führt man das „falsche“ Ansible-Playbook auf alle Hosts gleichzeitig aus, befördert man schlimmstenfalls gleich das gesamte Setup ins Nirvana. Hier ist Besonnenheit der involvierten Administratoren notwendig. Moritz:Einmal eingerichtet: Welche weiteren Vorteile bietet Ansible denn über die Proxmox-Verwaltung hinaus? Martin: Ansible ist ein unfassbar vielseitiges Automatisierungswerkzeug, das im Gegensatz zu den meisten anderen Lösungen ohne aufwendige Client-Server-Architektur daherkommt und auch nicht das Erlernen einer komplexen deklarativen Syntax-Sprache zur Voraussetzung für die eigene Nutzung macht. Selbst komplette Ansible-Neulinge kommen in Ansible innerhalb weniger Stunden zu produktiv nutzbarem Code, etwa um SSH-Schlüssel auf Zielsystemen zu hinterlegen. Gleichzeitig ermöglicht Ansible über seine Jinja2-Integration und die Vielzahl der Module aus dem Ansible-Kern ebenso wie der Ansible-Community das Erledigen hochkomplexer Aufgaben.
|
| |
|
 |
| |
|
| |
 |
| |  | | Im Heft geschmökert: Empfehlungen der iX-Redaktion |  |
| |
|
| |
| | | | Hier kommt zusammen, was bislang so gar nicht zusammengehören will: Das Open-Source-Projekt Himmelblau ermöglicht es, Linux-Clients gegen Entra ID, Microsofts Lösung für Identitäts- und Zugriffsmanagement in der Azure-Cloud, zu authentifizieren. In einer Zeit, in der immer mehr Anwendungen und Dienste aus der Cloud kommen, löst Entra ID in vielen Unternehmen das lokale AD als Authentifizierungsdienst ab. In gemischten Windows-Linux-Umgebungen sorgt Himmelblau hier für die Integration der Linux-Clients. Oliver Diedrich, Chefredakteur iX
|
| |
|
|
|---|
|
| |
|
| |
 |
| | | | Dass Nvidias Desktop-KI-Computer DGX Spark nicht das versprochene Allheilmittel für KI-Workloads ist, hat sich schnell herumgesprochen. Beim Modelltraining und der Inferenz wartet der schnelle GB10-GPU-Chip auf den LPDDDR5X Arbeitsspeicher und kann so die volle Leistung nicht auffahren. Allerdings gibt es durchaus Use-Cases – besonders der vergleichsweise geringe Stromverbrauch machen das Gerät interessant für Offloading von Aufgaben und 24/7-Betrieb. Philipp Steevens, Redakteur iX
|
| |
|
|
|---|
|
| |
|
| |
 |
 |
| |  | | iX-Workshop vorgestellt: M365 absichern – Bedrohungen kennen und Angriffe verhindern |  |
| |
| | In diesem Workshop lernen Sie, wie Sie Ihre M365-Umgebung mit Entra ID so absichern, dass typische Angriffe schnell erkannt und wirksam gestoppt werden. M365 ist für viele Unternehmen unverzichtbar – und gerade deshalb ein beliebtes Ziel für Angreifer. Umso wichtiger ist es zu wissen, wie man Identitäten, Geräte und Dienste zuverlässig schützt. Lernen Sie nicht nur Werkzeuge kennen, sondern verstehen Sie, wie Angriffe wirklich funktionieren und wo die entscheidenden Schwachstellen liegen. Mit diesem Verständnis können Sie Ihren Tenant mit klaren Richtlinien und einer soliden Basiskonfiguration nachhaltig absichern.
|
| |
| |
|
| |
|
| |
 |
 |
| |  | | Weitere Themen in der iX 1/2026 |  |
| |
| | Außerdem testen wir in der neuen iX Positron, die IDE für Data Scientists. Sie integriert Jupyter-Kernels für R und Python, sodass Nutzer in einer RStudio-ähnlichen Umgebung mit beiden Sprachen arbeiten können. Ein ausführlicher Artikel über Threat-Modeling-Tools zeigt, wie sich Bedrohungen systematisch aufspüren lassen. Alle Themen finden Sie im Inhaltsverzeichnis der iX 1/2026. Haben Sie Anregungen zum Newsletter oder zum Heft allgemein? Schreiben Sie mir unter fo@ix.de! Ich wünsche Ihnen ein frohes Weihnachtsfest und einen guten Start ins neue Jahr, Ihr
|
|
| |
|
| |
 | | Neugierig geworden? Sie erhalten die iX 1/2026 ab dem 18. Dezember im heise Shop und ab dem 19. Dezember am Kiosk:
|
| |
| |
| Diese E-Mail weitergeleitet erhalten?
|
| |
|
| |
|
| |
|
| Sie sind unter folgender Adresse eingetragen: unknown@unknown.invalid - . Hier können Sie sich von künftigen Zusendungen abmelden.
| |
| Verantwortlich für den Inhalt: Heise Medien GmbH & Co. KG Karl-Wiechert-Allee 10 30625 Hannover Telefon: +49 [0]511 5352-0 E-Mail: infoservice@heise.de Registergericht: Amtsgericht Hannover HRA 26709
|
| | Persönlich haftende Gesellschafterin: Heise Medien Geschäftsführung GmbH Registergericht: Amtsgericht Hannover, HRB 60405 Geschäftsführer: Ansgar Heise, Beate Gerold
|
|
|---|
|
| |
| Herausgeber: Christian Heise, Ansgar Heise Chefredakteur: Dr. Oliver Diedrich (verantwortlich) Alle Rechte vorbehalten. Jegliche Vervielfältigung oder Weiterverbreitung in jedem Medium als Ganzes oder in Teilen bedarf der schriftlichen Zustimmung des Verlags. Copyright © 2025 Heise Medien GmbH & Co. KG
| |
|
| |
|
|