rsync Backups einrichten: Praxisanleitung mit Beispielen

Rsync ist eines der flexibelsten und zuverlässigsten Tools für Backups unter Linux. Es ermöglicht die effiziente Synchronisation von Dateien und Verzeichnissen sowohl lokal als auch über Netzwerke hinweg. In dieser Praxisanleitung zeigen wir, wie Sie rsync für sichere und automatisierte Backups einrichten, inklusive konkreter Beispiele und Best Practices. Grundlagen von rsync Rsync arbeitet dateibasiert und…

Server hinter NAT betreiben: Port Forwarding und DynDNS Setup

Viele Linux-Server werden in privaten Netzwerken betrieben – etwa im Heimnetz, im Labor oder in kleinen Unternehmensumgebungen. In solchen Szenarien befindet sich der Server häufig hinter einem Router mit Network Address Translation (NAT). Dadurch ist der Server im Internet nicht direkt erreichbar. Mit Port Forwarding und Dynamic DNS (DynDNS) lässt sich dieses Problem lösen. In…

BorgBackup Setup: Verschlüsselte Backups für Linux Server

BorgBackup ist ein modernes, deduplizierendes Backup-Tool für Linux-Systeme, das Verschlüsselung und effiziente Speicherung kombiniert. Es eignet sich hervorragend für regelmäßige Backups von Servern, um Daten sicher und platzsparend zu archivieren. In dieser Anleitung zeigen wir Schritt für Schritt, wie BorgBackup eingerichtet, verschlüsselt und automatisiert eingesetzt werden kann. BorgBackup Grundlagen Borg arbeitet mit deduplizierender Speicherung, das…

IPv6 auf Linux Server: Aktivieren, konfigurieren, absichern

IPv6 ist die nächste Generation des Internetprotokolls und bietet gegenüber IPv4 zahlreiche Vorteile, darunter einen nahezu unbegrenzten Adressraum, verbesserte Autokonfiguration und integrierte Sicherheitsmechanismen. Für Linux-Server ist die Aktivierung, Konfiguration und Absicherung von IPv6 ein wichtiger Schritt, um moderne Netzwerkanforderungen zu erfüllen und zukunftssicher zu bleiben. In diesem Artikel erfahren Sie praxisnah, wie Sie IPv6 auf…

Restic Setup: Backups in S3/Cloud sicher speichern

Restic ist ein modernes, schnelles und sicheres Backup-Tool für Linux-Server, das speziell für Cloud- und S3-kompatible Speicher entwickelt wurde. Es bietet Verschlüsselung, Deduplication und einfache Automatisierung und eignet sich hervorragend, um Backups zuverlässig in der Cloud abzulegen. In dieser Anleitung zeigen wir Schritt für Schritt, wie Restic installiert, konfiguriert und für S3-Backups genutzt werden kann.…

Snapshot Backups: LVM, Btrfs oder ZFS richtig nutzen

Snapshot Backups sind eine effiziente Methode, um den Zustand eines Systems oder einer Datenmenge zu einem bestimmten Zeitpunkt festzuhalten. Anders als klassische Datei-Backups erfassen Snapshots ganze Volumes auf Blockebene, was schnelle Sicherungen und Wiederherstellungen ermöglicht. Linux bietet hierfür leistungsfähige Technologien wie LVM, Btrfs und ZFS, die unterschiedliche Ansätze und Funktionen bereitstellen. In diesem Artikel erklären…

Disaster Recovery Plan: Linux Server Setup für den Ernstfall

Ein Disaster Recovery (DR) Plan ist essenziell, um Linux-Server in kritischen Situationen schnell wiederherstellen zu können. Der Plan umfasst sowohl die Sicherung von Daten als auch die Wiederherstellung von Systemen, Diensten und Netzwerkumgebungen. Für Unternehmen oder Homelabs ist es entscheidend, die richtigen Strategien, Tools und Prozesse zu kennen, um Ausfallzeiten minimal zu halten und Datenverlust…

Server Migration vorbereiten: Checkliste vor dem Umzug

Die Vorbereitung einer Server-Migration ist entscheidend, um Ausfallzeiten zu minimieren und Datenverlust zu vermeiden. Bevor ein Server auf neue Hardware, ein anderes Betriebssystem oder in eine andere Umgebung umgezogen wird, sollten Administratoren eine strukturierte Checkliste abarbeiten, die sowohl technische als auch organisatorische Aspekte berücksichtigt. Inventarisierung und Bestandsaufnahme Eine detaillierte Übersicht der bestehenden Serverumgebung ist die…

Basis-Security-Audit nach Setup: So prüfen Sie Ihre Konfiguration

Nach der Einrichtung eines Linux-Servers ist ein Security-Audit entscheidend, um Schwachstellen zu identifizieren und die Konfiguration auf Best Practices zu prüfen. Ein Basis-Security-Audit hilft, ungesicherte Dienste, falsche Berechtigungen oder fehlende Updates zu erkennen, bevor Angreifer potenzielle Lücken ausnutzen können. Systeminformationen und Patchlevel prüfen Ein erster Schritt ist die Erfassung grundlegender Systeminformationen sowie die Überprüfung, ob…

CIS Benchmarks für Linux: Setup nach Standards härten

Die CIS Benchmarks (Center for Internet Security) bieten detaillierte Richtlinien, um Linux-Server nach anerkannten Sicherheitsstandards abzusichern. Durch die Umsetzung dieser Empfehlungen lassen sich Risiken minimieren, Best Practices umsetzen und Compliance-Anforderungen erfüllen. In diesem Tutorial erfahren Sie, wie Sie ein Linux-System nach CIS-Standards härten, inklusive praktischer CLI-Beispiele und konfigurativer Hinweise. Systeminventarisierung und Basiskonfiguration Bevor Anpassungen nach…