Resource Limits setzen: CPU und RAM für Container begrenzen

Das Setzen von Resource Limits in Docker Compose ist ein essenzieller Bestandteil der Container-Orchestrierung, um die Stabilität von Systemen zu gewährleisten und Ressourcen fair unter den Containern zu verteilen. Dabei können CPU, RAM und andere Ressourcen für einzelne Container begrenzt werden, um Überlastungen zu vermeiden. In diesem Tutorial wird gezeigt, wie man Resource Limits für…

Docker Logging konfigurieren: json-file, journald und logrotate

Die Konfiguration von Docker Logging ist entscheidend, um die Ausgabe von Container-Logs effizient zu verwalten und Speicherressourcen zu schonen. Docker unterstützt verschiedene Logging-Treiber wie json-file und journald, die sich für unterschiedliche Szenarien eignen. In Kombination mit logrotate lassen sich Logdateien automatisch rotieren und alte Einträge löschen. Dieses Tutorial zeigt, wie Sie Docker Logging konfigurieren, überwachen…

Zentralisiertes Logging: Loki/ELK für Docker Container

Zentralisiertes Logging ermöglicht es, Logs aus mehreren Docker-Containern an einem Ort zu sammeln, zu analysieren und zu überwachen. Lösungen wie Grafana Loki oder der ELK Stack (Elasticsearch, Logstash, Kibana) bieten leistungsstarke Möglichkeiten, Logs zu aggregieren, zu durchsuchen und visualisieren. Dieses Tutorial zeigt Schritt für Schritt, wie Docker-Container mit Loki oder ELK zentralisiert geloggt werden können…

Docker Security Basics: Was Sie sofort absichern sollten

Docker bietet eine flexible Umgebung für containerisierte Anwendungen, bringt aber auch Sicherheitsrisiken mit sich. Ohne geeignete Maßnahmen können Container Zugriff auf sensible Daten oder das Host-System erhalten. Dieses Tutorial behandelt die wichtigsten Security-Basics, die jeder Administrator sofort umsetzen sollte, um Docker-Umgebungen sicher zu betreiben. Docker Daemon absichern Der Docker Daemon läuft standardmäßig mit Root-Rechten und…

Container als Root: Risiken und sichere Alternativen

Container laufen standardmäßig oft als Root, was ein erhebliches Sicherheitsrisiko darstellt. Ein kompromittierter Root-Container kann potenziell auf das Host-System zugreifen und Schaden anrichten. In diesem Tutorial werden die Risiken des Root-Containers aufgezeigt und sichere Alternativen vorgestellt, um Container möglichst restriktiv und sicher zu betreiben. Risiken von Containern als Root Root-Container verfügen über volle Administratorrechte innerhalb…

Least Privilege in Docker: Capabilities und read-only Filesystem

Das Prinzip des Least Privilege ist in Container-Umgebungen besonders wichtig, da Container standardmäßig oft mit Root-Rechten laufen. Durch die Einschränkung von Capabilities und die Nutzung von read-only Filesystemen lassen sich die Sicherheitsrisiken deutlich reduzieren. In diesem Tutorial erfahren Sie, wie Sie Docker-Container nach dem Prinzip „Minimalrechte“ betreiben und so die Angriffsfläche minimieren. Grundprinzipien von Least…

Seccomp und AppArmor: Container-Hardening unter Linux

Seccomp und AppArmor sind zentrale Mechanismen für das Hardening von Docker-Containern unter Linux. Sie schränken die Systemaufrufe und Ressourcen ein, die ein Container verwenden darf, und reduzieren so die Angriffsfläche. In diesem Tutorial erfahren Sie, wie Seccomp-Profile und AppArmor-Profile eingesetzt werden, um Container sicherer zu betreiben. Seccomp (Secure Computing Mode) Seccomp ermöglicht das Filtern von…

Docker Bench Security: Server und Container nach CIS prüfen

Docker Bench Security ist ein Open-Source-Skript, das die Sicherheit von Docker-Hosts und Containern anhand der CIS-Docker-Benchmark-Richtlinien überprüft. Es analysiert Konfigurationen, Berechtigungen, Netzwerk- und Container-Settings und liefert einen umfassenden Bericht über potenzielle Sicherheitsrisiken. In diesem Tutorial erfahren Sie, wie Docker Bench Security installiert, ausgeführt und interpretiert wird, um Ihre Umgebung nach Best Practices abzusichern. Voraussetzungen Bevor…

Firewall-Regeln für Docker: UFW/iptables und typische Fallen

Docker erstellt beim Start von Containern automatisch eigene iptables-Regeln, um NAT, Port-Mapping und Container-Kommunikation zu ermöglichen. Ohne zusätzliche Firewall-Konfiguration können Sicherheitslücken entstehen, da Container standardmäßig viel Zugriff auf das Host-System erhalten. In diesem Tutorial werden typische Fallstricke erklärt und gezeigt, wie man UFW und iptables korrekt für Docker einsetzt. Grundlagen: Docker und iptables Docker fügt…

Reverse Proxy mit Docker: Traefik Setup für automatische Routen

Ein Reverse Proxy ermöglicht die zentrale Verwaltung von HTTP/HTTPS-Anfragen und die Weiterleitung an verschiedene Services. Traefik ist ein moderner Reverse Proxy, der mit Docker Compose automatisch Routen erkennt und Zertifikate über Let’s Encrypt bereitstellt. In diesem Tutorial zeigen wir Schritt für Schritt, wie Sie Traefik auf Linux mit Docker Compose einrichten, inklusive automatischer Konfiguration, persistenter…