Host Firewall Design: nftables mit Sets, Logging und Rate Limits

Ein effektives Host-Firewall-Design ist für die Absicherung von Linux-Servern unerlässlich. Moderne Systeme setzen zunehmend auf nftables als Nachfolger von iptables, da es eine flexiblere Syntax, Sets, State-Tracking und bessere Performance bietet. In diesem Tutorial lernen Sie, wie Sie nftables mit IP-Sets, Logging und Rate-Limits sicher konfigurieren, um Angriffe zu erkennen, zu begrenzen und gleichzeitig legitimen…

Remote Management Netz: OOB Design und Secure Access Patterns

Ein zuverlässiges Remote Management Netz ist entscheidend, um Server, Netzwerkgeräte und kritische Infrastruktur auch bei Ausfällen oder Netzwerkproblemen sicher zu erreichen. Out-of-Band (OOB) Management ermöglicht den Zugriff unabhängig vom produktiven Netzwerk und reduziert Ausfallrisiken. Gleichzeitig müssen moderne Zugriffsmodelle sichere Authentifizierung, Verschlüsselung und Zugriffskontrollen gewährleisten, um Missbrauch zu verhindern. Grundlagen des Out-of-Band Managements OOB Management verwendet…

SSH Baseline: Ciphers, KEX, FIDO2, Certificates und Bastion Integration

Eine sichere SSH-Baseline bildet das Fundament für den Schutz von Linux-Servern und Netzwerkgeräten. Moderne Infrastrukturen erfordern nicht nur starke Verschlüsselung und Key-Exchange-Mechanismen, sondern auch die Integration von Hardware-Sicherheitsmodulen, Zertifikaten und zentralen Bastion Hosts, um den Zugriff kontrolliert und nachvollziehbar zu gestalten. SSH Protocol Version und Grundkonfiguration Die aktuelle Empfehlung ist, ausschließlich SSH Protocol Version 2…

Jump Host Setup: JIT Access, Session Recording und Break-Glass

Ein zentraler Jump Host (auch Bastion Host genannt) ist das Herzstück einer sicheren Serverinfrastruktur. Er ermöglicht kontrollierten Zugriff auf interne Systeme, reduziert die Angriffsfläche und erlaubt eine zentrale Auditierung von administrativen Aktivitäten. Moderne Setups integrieren Just-In-Time (JIT) Access, Session Recording und Break-Glass-Verfahren, um maximale Sicherheit und Compliance zu gewährleisten. Grundlagen des Jump Host Ein Jump…

Identity Setup: lokale Accounts vs. LDAP/AD/SSSD – Best Practices

Die Verwaltung von Benutzeridentitäten auf Linux-Servern ist ein zentraler Bestandteil der Systemadministration. Ob lokale Accounts, LDAP, Active Directory (AD) oder die Integration über SSSD – jede Methode hat Vor- und Nachteile. Ein konsistentes, sicheres und skalierbares Identity Setup ist entscheidend, um Zugriffskontrolle, Auditierung und Compliance in Unternehmensumgebungen zu gewährleisten. Lokale Accounts: Grundlagen und Einsatzszenarien Lokale…

Sudo & Privilege Delegation: RBAC, Command Whitelists und Auditing

Die Verwaltung von administrativen Rechten auf Linux-Systemen ist ein essenzieller Bestandteil der IT-Security und Systemadministration. Mit Werkzeugen wie sudo lassen sich Privilegien gezielt delegieren, Rollen definieren und Zugriffe auditieren. Eine sorgfältige Konfiguration verhindert unkontrollierte Root-Zugriffe, ermöglicht granulare Rechtevergabe und unterstützt Compliance-Anforderungen. Grundlagen von Sudo sudo erlaubt einem Benutzer, Befehle mit den Rechten eines anderen Benutzers,…

PAM Hardening: pwquality, faillock, MFA und Password Rotation

Die Sicherheit von Linux-Systemen beginnt oft bei der Authentifizierung. PAM (Pluggable Authentication Modules) bietet eine flexible und modulare Möglichkeit, Login-Mechanismen zu steuern, Passwortrichtlinien durchzusetzen und Multi-Faktor-Authentifizierung (MFA) zu implementieren. Durch gezieltes Hardening von PAM lassen sich Brute-Force-Angriffe verhindern, Passwortqualität sicherstellen und Rotation erzwingen. PAM Grundlagen PAM ist ein Framework, das verschiedene Authentifizierungsmethoden modular integriert. Über…

Service Accounts richtig bauen: minimale Rechte, keine Shell, begrenzte Tokens

Service Accounts sind spezielle Benutzerkonten, die für Anwendungen, Dienste oder automatisierte Tasks genutzt werden. Sie sollten konsequent nach dem Prinzip der minimalen Rechte konfiguriert werden, um das Risiko von Missbrauch und Sicherheitsvorfällen zu minimieren. Anders als normale Benutzer benötigen Service Accounts in der Regel keine interaktive Shell und sollten Tokens oder Schlüssel zeitlich begrenzt nutzen.…

Secrets Management im Setup: Vault/SOPS/systemd-creds produktiv nutzen

Das Management von Secrets, Passwörtern, Tokens und Zertifikaten ist ein zentraler Bestandteil sicherer Server-Setups. Unsachgemäße Handhabung kann zu kompromittierten Systemen oder Datenverlust führen. Moderne Linux-Umgebungen bieten unterschiedliche Werkzeuge wie HashiCorp Vault, SOPS oder systemd-creds, um Secrets sicher zu speichern, zu verteilen und in automatisierte Prozesse zu integrieren. Prinzipien für sicheres Secrets Management Bevor konkrete Tools…

SSH Key Lifecycle: Rotation, CA Signing und Revocation Prozesse

SSH-Schlüssel sind ein zentraler Bestandteil sicherer Admin-Zugänge auf Servern. Ein professioneller SSH-Key-Lifecycle sorgt dafür, dass Schlüssel regelmäßig rotiert, zentral signiert und kompromittierte Keys schnell widerrufen werden. Ohne klare Prozesse steigt das Risiko von unautorisierten Zugriffen oder Missbrauch erheblich. Dieser Artikel zeigt praxisnah, wie man Rotation, CA-Signing und Revocation professionell implementiert. Grundlagen des SSH-Key-Lifecycles Der Lifecycle…