Intrusion Detection auf Linux: AIDE und Auditd als Setup-Bausteine

Intrusion Detection auf Linux-Systemen ist ein essenzieller Bestandteil der Systemsicherheit. Tools wie AIDE (Advanced Intrusion Detection Environment) und auditd ermöglichen die Überwachung von Dateiänderungen, Systemaufrufen und sicherheitsrelevanten Ereignissen. In diesem Tutorial lernen Sie, wie Sie AIDE und auditd installieren, konfigurieren und in den täglichen Betrieb integrieren. AIDE: Dateiintegrität überwachen AIDE erstellt eine Datenbank der Prüfsummen…

Root-Login per SSH deaktivieren: Warum und wie

Der direkte Root-Login per SSH auf Linux-Servern ist eine der häufigsten Angriffspunkte für Brute-Force- und gezielte Cyberattacken. Aus Sicherheitsgründen empfiehlt es sich, den Root-Zugang über SSH zu deaktivieren und administrative Aufgaben über normale Benutzer mit sudo zu erledigen. Dieser Leitfaden erklärt die Gründe dafür und zeigt Schritt für Schritt, wie Sie die Konfiguration sicher anpassen.…

Logrotate konfigurieren: Logs sauber verwalten und Speicher sparen

Logfiles sind essenziell für die Überwachung, Fehlerdiagnose und Sicherheit von Linux-Servern. Ohne ein effektives Management können sie schnell den verfügbaren Speicher füllen und die Systemleistung beeinträchtigen. Mit logrotate lassen sich Logs automatisch archivieren, komprimieren und löschen, um Speicher zu sparen und eine saubere Historie zu behalten. Logrotate Grundlagen logrotate ist ein Tool zur automatisierten Verwaltung…

SSH Key Management: Keys sicher verteilen und rotieren

SSH-Key-Management ist eine zentrale Komponente der sicheren Administration von Linux-Servern und Netzwerkgeräten. Unsachgemäße Handhabung von SSH-Schlüsseln kann zu unautorisierten Zugriffen, Datenverlust oder schwer nachvollziehbaren Sicherheitsvorfällen führen. In diesem Leitfaden erfahren Sie, wie SSH-Keys sicher erstellt, verteilt, verwendet und regelmäßig rotiert werden, um höchste Sicherheit und Compliance zu gewährleisten. SSH-Keys verstehen: Public vs. Private Key Ein…

Firewall einrichten: UFW, firewalld und nftables im Vergleich

Die Konfiguration einer Firewall ist ein zentraler Bestandteil der Absicherung von Linux-Servern und Netzwerkumgebungen. Eine korrekt eingerichtete Firewall schützt vor unautorisierten Zugriffen, ermöglicht gezielte Traffic-Kontrolle und unterstützt die Einhaltung von Sicherheitsrichtlinien. In der Linux-Welt stehen dabei mehrere Werkzeuge zur Verfügung, darunter UFW, firewalld und nftables. Dieser Leitfaden vergleicht die drei Lösungen, zeigt die Grundlagen der…

nftables Grundlagen: Moderne Firewall für Linux Server Setup

nftables ist das moderne Framework zur Paketfilterung und Firewall-Verwaltung auf Linux-Systemen und ersetzt langfristig iptables. Es bietet eine konsistente Syntax, bessere Performance und flexible Regelsets, die sowohl einfache als auch komplexe Anforderungen abdecken. Für Administratoren und Einsteiger im Serverbereich ist es essenziell, die Grundlagen von nftables zu verstehen, um sichere und performante Linux-Server aufzusetzen. Grundlagen…

SELinux aktivieren und verstehen: Setup für mehr Sicherheit

SELinux (Security-Enhanced Linux) ist ein Mandatory Access Control (MAC)-System, das Linux-Servern eine zusätzliche Sicherheitsebene bietet. Im Gegensatz zu klassischen Discretionary Access Controls (DAC) erzwingt SELinux Richtlinien, die den Zugriff auf Dateien, Prozesse und Netzwerkressourcen strikt regeln. Ein korrekt konfigurierter SELinux-Modus schützt vor Fehlkonfigurationen, Malware und unautorisierten Zugriffen und ist insbesondere in Unternehmens- und Telco-Umgebungen essenziell.…

AppArmor auf Ubuntu: Profile aktivieren und Troubleshooting

AppArmor ist ein Mandatory Access Control (MAC)-System, das speziell auf Ubuntu und anderen Debian-basierten Linux-Distributionen weit verbreitet ist. Im Gegensatz zu SELinux arbeitet AppArmor profilbasiert und erlaubt eine granulare Steuerung, welche Ressourcen eine Anwendung nutzen darf. Durch korrekt konfigurierte Profile können Angriffsflächen reduziert und unautorisierte Aktionen verhindert werden, ohne den normalen Betrieb von Diensten zu…

System Updates automatisieren: Unattended Upgrades und Patch-Strategie

Regelmäßige Systemupdates sind ein entscheidender Bestandteil der Server- und Netzwerksicherheit. Manuelles Einspielen von Patches ist zeitaufwendig und fehleranfällig, besonders bei einer größeren Anzahl von Servern. Automatisierte Mechanismen wie Unattended Upgrades auf Linux-Systemen vereinfachen diesen Prozess und stellen sicher, dass Sicherheitslücken zeitnah geschlossen werden. In diesem Tutorial erfahren Sie, wie Sie Updates automatisieren, eine strukturierte Patch-Strategie…

Paketverwaltung im Serverbetrieb: apt, dnf und zypper Best Practices

Die Paketverwaltung ist das Herzstück jeder Linux-Serveradministration. Sie stellt sicher, dass Software aktuell, sicher und konsistent installiert ist. Unterschiedliche Distributionen setzen dabei auf verschiedene Tools: Debian/Ubuntu nutzen apt, RHEL/CentOS/Fedora setzen auf dnf und SUSE-Distributionen auf zypper. In diesem Tutorial lernen Sie Best Practices für die tägliche Nutzung, Update-Strategien, Repository-Management und automatisierte Abläufe, um einen stabilen…