Port Publishing Risiken: Exposition minimieren und Firewall-Design

Das Veröffentlichen von Ports bei Docker-Containern ist eine notwendige Maßnahme, um Services von außen erreichbar zu machen. Gleichzeitig birgt das Öffnen von Ports Sicherheitsrisiken: Jeder exponierte Port stellt potenziell eine Angriffsfläche dar. In diesem Artikel betrachten wir die Risiken von Port Publishing, zeigen, wie man die Exposition minimiert, und erläutern Best Practices für Firewall-Design auf…

Secrets Rotation: Wie man Credentials ohne Downtime austauscht

Die sichere Verwaltung von Secrets in Container-Umgebungen ist ein zentraler Aspekt für den stabilen Betrieb von Anwendungen. Besonders kritisch wird es, wenn Zugangsdaten wie Datenbank-Passwörter, API-Keys oder Zertifikate ausgetauscht werden müssen. Eine unsachgemäße Rotation kann zu Downtime, Service-Ausfällen oder Sicherheitslücken führen. In diesem Tutorial zeigen wir praxisnah, wie Credentials in Docker Compose oder anderen Container-Setups…

nftables + Docker: Saubere Regeln ohne “iptables Chaos”

Die Integration von Docker in Linux-Umgebungen bringt oft Herausforderungen im Bereich Firewall-Management mit sich. Klassischerweise werden Docker-Netzwerke über iptables verwaltet, was auf Hosts mit komplexen Regeln schnell zu einem schwer durchschaubaren “iptables-Chaos” führen kann. Moderne Linux-Distributionen unterstützen nftables als leistungsfähige und flexible Alternative. In diesem Artikel erläutern wir, wie man Docker sauber mit nftables betreibt,…

IPv6 in Docker: Dual Stack, NAT66 und Security

Mit der zunehmenden Verbreitung von IPv6 müssen auch Docker-Umgebungen auf modernen Netzwerktechnologien aufbauen. Standardmäßig ist Docker auf IPv4 fokussiert, doch Dual-Stack-Netzwerke, NAT66 und gezielte Security-Maßnahmen sind essenziell, um Container sowohl intern als auch extern sicher und performant zu betreiben. In diesem Artikel erklären wir praxisnah, wie man IPv6 in Docker aktiviert, Dual-Stack-Netzwerke konfiguriert und Sicherheitsaspekte…

DNS in Docker: Resolver Chains, Search Domains und Caching

DNS ist ein zentraler Bestandteil jeder Container-Umgebung. In Docker-Setups werden Container häufig über Service-Namen anstelle von IP-Adressen angesprochen, wodurch DNS-Resolver, Suchdomänen und Caching eine entscheidende Rolle für Konnektivität und Performance spielen. Dieser Artikel erklärt die Docker-internen DNS-Mechanismen, die Funktionsweise von Resolver-Chains, die Konfiguration von Search Domains und effektive Strategien für Caching und Troubleshooting. 1. Docker…

Service-to-Service Security: mTLS mit Sidecars in Compose?

Die Absicherung der Kommunikation zwischen Microservices wird zunehmend wichtiger, insbesondere in Umgebungen, in denen vertrauliche Daten verarbeitet werden. mTLS (mutual TLS) ermöglicht die Verschlüsselung und Authentifizierung zwischen Services und kann in Container-Setups durch sogenannte Sidecar-Container realisiert werden. In diesem Artikel betrachten wir, wie mTLS in Docker Compose implementiert werden kann, welche Herausforderungen auftreten und welche…

Rate Limiting und DDoS Schutz: Reverse Proxy Pattern für Compose

In modernen Container-Umgebungen können Microservices durch eine Vielzahl von Anfragen überlastet werden. Ohne Schutzmechanismen können auch einfache Fehlkonfigurationen zu Denial-of-Service (DoS) oder sogar Distributed Denial-of-Service (DDoS) Angriffen führen. Ein bewährtes Muster, um Traffic zu steuern und abzusichern, ist das Reverse Proxy Pattern. In Docker Compose kann ein Reverse Proxy als zentraler Eingangspunkt implementiert werden, um…

Network Policy Alternativen: Was geht ohne Kubernetes wirklich?

In Kubernetes sind Network Policies das zentrale Mittel, um den Netzwerkverkehr zwischen Pods zu steuern und Security- und Segmentierungsanforderungen umzusetzen. In reinen Docker- oder Docker Compose-Umgebungen fehlt diese native Funktionalität jedoch. Administratoren müssen alternative Strategien einsetzen, um ähnliche Isolation und Traffic-Kontrollen zu erreichen, ohne auf Kubernetes zu setzen. Dieser Artikel zeigt praxisnahe Ansätze für Network…

Container Security Hardening: Capabilities, seccomp, AppArmor/SELinux

Die Sicherheit von Containern ist ein zentrales Thema, wenn Anwendungen produktiv betrieben werden. Container laufen standardmäßig mit vielen Linux-Funktionen, die in unkontrollierten Szenarien ein Sicherheitsrisiko darstellen können. Ein strukturiertes Hardening umfasst das gezielte Einschränken von Capabilities, die Nutzung von seccomp-Profilen und Mandatory Access Control Mechanismen wie AppArmor oder SELinux. Dieser Leitfaden zeigt praxisnah, wie Sie…

Read-only Root Filesystem: Best Practices und typische Breakages

Ein read-only Root Filesystem ist eine bewährte Sicherheitsmaßnahme für Container, um unbeabsichtigte Änderungen am System zu verhindern und die Angriffsfläche zu minimieren. Durch die Einschränkung des Root-Dateisystems auf nur-Lese-Zugriff wird das Risiko von Manipulationen an kritischen Systemdateien stark reduziert. Gleichzeitig kann dies jedoch zu Problemen führen, wenn Anwendungen Schreibzugriffe auf Pfade im Root-Filesystem erwarten. In…