Zertifikate erneuern: Automatisierung und Fehler vermeiden

Die regelmäßige Erneuerung von TLS/SSL-Zertifikaten ist entscheidend für den sicheren Betrieb von Servern und Diensten. Abgelaufene Zertifikate führen zu Verbindungsabbrüchen, Sicherheitswarnungen in Browsern und möglichen Compliance-Verstößen. In diesem Tutorial zeigen wir, wie Zertifikate automatisiert erneuert werden, wie Fehler vermieden werden und welche Best Practices für den Betrieb gelten. Warum Zertifikate erneuern wichtig ist TLS/SSL-Zertifikate haben…

Docker auf Linux Server installieren: Setup und Best Practices

Docker hat sich als Standardplattform für die Containerisierung von Anwendungen etabliert. Durch die Nutzung von Containern lassen sich Softwareprojekte konsistent, portabel und isoliert betreiben. In diesem Tutorial zeigen wir, wie Docker auf einem Linux-Server installiert wird, welche Konfigurationen sinnvoll sind und welche Best Practices für den produktiven Betrieb gelten. Voraussetzungen für die Installation Bevor Docker…

Docker Compose Setup: Services sauber strukturieren

Docker Compose ist ein leistungsfähiges Werkzeug, um Multi-Container-Anwendungen auf Linux-Servern sauber zu strukturieren und zu verwalten. Es ermöglicht die Definition von Services, Netzwerken und Volumes in einer einzigen YAML-Datei, wodurch der Betrieb und die Reproduzierbarkeit von Container-Setups erheblich vereinfacht werden. In diesem Tutorial erklären wir Schritt für Schritt, wie Docker Compose installiert, konfiguriert und für…

Podman statt Docker: Rootless Container im Serverbetrieb

Podman ist eine moderne Alternative zu Docker, die besonders für den Serverbetrieb interessant ist, da sie rootless Container unterstützt und eine höhere Sicherheit bietet. Anders als Docker benötigt Podman keinen zentralen Daemon, wodurch die Verwaltung von Containern direkt über Benutzerprozesse erfolgt. In diesem Tutorial zeigen wir, wie Podman installiert, konfiguriert und im produktiven Umfeld effizient…

Kubernetes Light Setup: k3s auf Linux Server installieren

Kubernetes ist der De-facto-Standard für Container-Orchestrierung. Für kleinere Umgebungen, Homelabs oder Edge-Szenarien ist die Vollinstallation oft zu komplex. Hier kommt k3s ins Spiel: eine leichtgewichtige, aber voll Kubernetes-kompatible Distribution, die sich einfach auf Linux-Servern installieren lässt. In diesem Tutorial zeigen wir Schritt für Schritt, wie k3s eingerichtet und genutzt werden kann. Vorteile von k3s Leichtgewichtig:…

Container Security Setup: Images prüfen, Secrets schützen, Updates planen

Die zunehmende Nutzung von Containern im Unternehmens- und Serverbetrieb macht das Thema Sicherheit unverzichtbar. Ein sicheres Container-Setup schützt nicht nur vor kompromittierten Images, sondern sorgt auch für den korrekten Umgang mit sensiblen Daten und regelmäßige Software-Updates. In diesem Tutorial zeigen wir praxisnah, wie Container Images geprüft, Secrets geschützt und Updates systematisch geplant werden. Container Images…

System Hardening für Container Hosts: Kernel, sysctl und Limits

Die Absicherung von Container Hosts ist ein zentraler Bestandteil moderner Serverarchitekturen. Container selbst bieten eine gewisse Isolation, doch der darunterliegende Host bleibt ein potenzieller Angriffspunkt. Ein konsequentes System Hardening – insbesondere auf Kernel-, Sysctl- und Limitebene – reduziert Risiken erheblich und stellt sicher, dass Container nur im vorgesehenen Rahmen agieren können. Kernel Hardening Der Kernel…

Storage Mounts dauerhaft einrichten: fstab sicher konfigurieren

In Linux-Systemen ist die korrekte und dauerhafte Einbindung von Storage essentiell, um Daten konsistent verfügbar zu halten. Die Datei /etc/fstab spielt dabei eine zentrale Rolle. Sie definiert, welche Partitionen, Netzlaufwerke oder externe Speichermedien beim Systemstart automatisch gemountet werden. Eine falsche Konfiguration kann jedoch dazu führen, dass das System nicht bootet oder Storage nicht verfügbar ist.…

SSH Jump Host einrichten: Sicherer Zugang zu internen Servern

Ein SSH Jump Host, auch als Bastion Host bezeichnet, ermöglicht sicheren Zugang zu Servern in internen Netzwerken, ohne dass diese direkt aus dem Internet erreichbar sind. Er dient als kontrollierter Einstiegspunkt, über den Administratoren oder Entwickler auf Zielsysteme zugreifen, während Firewalls und Sicherheitsrichtlinien intakt bleiben. Grundlagen eines Jump Hosts Der Jump Host ist ein zentraler…

Permissions richtig setzen: chmod, chown und umask im Serverbetrieb

Die korrekte Verwaltung von Dateirechten und Besitzverhältnissen ist ein grundlegender Bestandteil des Linux-Serverbetriebs. Falsche Berechtigungen können Sicherheitslücken öffnen oder den Betrieb von Applikationen behindern. In diesem Artikel lernen Einsteiger, IT-Studierende und Junior Network Engineers, wie chmod, chown und umask effizient und sicher eingesetzt werden. Grundlagen von Linux-Dateiberechtigungen Jede Datei und jedes Verzeichnis in Linux hat…