Zentralisiertes Logging: Loki/ELK für Docker Container

Zentralisiertes Logging ermöglicht es, Logs aus mehreren Docker-Containern an einem Ort zu sammeln, zu analysieren und zu überwachen. Lösungen wie Grafana Loki oder der ELK Stack (Elasticsearch, Logstash, Kibana) bieten leistungsstarke Möglichkeiten, Logs zu aggregieren, zu durchsuchen und visualisieren. Dieses Tutorial zeigt Schritt für Schritt, wie Docker-Container mit Loki oder ELK zentralisiert geloggt werden können…

Docker Security Basics: Was Sie sofort absichern sollten

Docker bietet eine flexible Umgebung für containerisierte Anwendungen, bringt aber auch Sicherheitsrisiken mit sich. Ohne geeignete Maßnahmen können Container Zugriff auf sensible Daten oder das Host-System erhalten. Dieses Tutorial behandelt die wichtigsten Security-Basics, die jeder Administrator sofort umsetzen sollte, um Docker-Umgebungen sicher zu betreiben. Docker Daemon absichern Der Docker Daemon läuft standardmäßig mit Root-Rechten und…

Container als Root: Risiken und sichere Alternativen

Container laufen standardmäßig oft als Root, was ein erhebliches Sicherheitsrisiko darstellt. Ein kompromittierter Root-Container kann potenziell auf das Host-System zugreifen und Schaden anrichten. In diesem Tutorial werden die Risiken des Root-Containers aufgezeigt und sichere Alternativen vorgestellt, um Container möglichst restriktiv und sicher zu betreiben. Risiken von Containern als Root Root-Container verfügen über volle Administratorrechte innerhalb…

Least Privilege in Docker: Capabilities und read-only Filesystem

Das Prinzip des Least Privilege ist in Container-Umgebungen besonders wichtig, da Container standardmäßig oft mit Root-Rechten laufen. Durch die Einschränkung von Capabilities und die Nutzung von read-only Filesystemen lassen sich die Sicherheitsrisiken deutlich reduzieren. In diesem Tutorial erfahren Sie, wie Sie Docker-Container nach dem Prinzip „Minimalrechte“ betreiben und so die Angriffsfläche minimieren. Grundprinzipien von Least…

Seccomp und AppArmor: Container-Hardening unter Linux

Seccomp und AppArmor sind zentrale Mechanismen für das Hardening von Docker-Containern unter Linux. Sie schränken die Systemaufrufe und Ressourcen ein, die ein Container verwenden darf, und reduzieren so die Angriffsfläche. In diesem Tutorial erfahren Sie, wie Seccomp-Profile und AppArmor-Profile eingesetzt werden, um Container sicherer zu betreiben. Seccomp (Secure Computing Mode) Seccomp ermöglicht das Filtern von…

Docker Bench Security: Server und Container nach CIS prüfen

Docker Bench Security ist ein Open-Source-Skript, das die Sicherheit von Docker-Hosts und Containern anhand der CIS-Docker-Benchmark-Richtlinien überprüft. Es analysiert Konfigurationen, Berechtigungen, Netzwerk- und Container-Settings und liefert einen umfassenden Bericht über potenzielle Sicherheitsrisiken. In diesem Tutorial erfahren Sie, wie Docker Bench Security installiert, ausgeführt und interpretiert wird, um Ihre Umgebung nach Best Practices abzusichern. Voraussetzungen Bevor…

Firewall-Regeln für Docker: UFW/iptables und typische Fallen

Docker erstellt beim Start von Containern automatisch eigene iptables-Regeln, um NAT, Port-Mapping und Container-Kommunikation zu ermöglichen. Ohne zusätzliche Firewall-Konfiguration können Sicherheitslücken entstehen, da Container standardmäßig viel Zugriff auf das Host-System erhalten. In diesem Tutorial werden typische Fallstricke erklärt und gezeigt, wie man UFW und iptables korrekt für Docker einsetzt. Grundlagen: Docker und iptables Docker fügt…

Reverse Proxy mit Docker: Traefik Setup für automatische Routen

Ein Reverse Proxy ermöglicht die zentrale Verwaltung von HTTP/HTTPS-Anfragen und die Weiterleitung an verschiedene Services. Traefik ist ein moderner Reverse Proxy, der mit Docker Compose automatisch Routen erkennt und Zertifikate über Let’s Encrypt bereitstellt. In diesem Tutorial zeigen wir Schritt für Schritt, wie Sie Traefik auf Linux mit Docker Compose einrichten, inklusive automatischer Konfiguration, persistenter…

Docker und nftables: Netzwerke ohne Chaos konfigurieren

Docker nutzt standardmäßig iptables zur Steuerung von Container-Netzwerken, doch viele moderne Linux-Distributionen setzen zunehmend auf nftables. Dieses leistungsfähige Framework ermöglicht fein granulare Kontrolle über Netzwerktraffic, NAT und Firewall-Regeln. In diesem Tutorial erfahren Sie, wie Sie Docker-Netzwerke sauber mit nftables konfigurieren, typische Fallen vermeiden und eine sichere, wartbare Container-Infrastruktur aufbauen. Warum nftables für Docker? nftables ersetzt…

Traefik + Let’s Encrypt: HTTPS automatisch für alle Container

Traefik ist ein moderner Reverse Proxy, der die automatische Bereitstellung von HTTPS-Zertifikaten über Let’s Encrypt unterstützt. Mit Docker Compose lässt sich Traefik so konfigurieren, dass alle containerisierten Services automatisch sichere Routen erhalten, ohne dass manuell Zertifikate hinterlegt werden müssen. Dieses Tutorial zeigt Schritt für Schritt, wie Traefik und Let’s Encrypt auf Linux mit Docker Compose…