Kein Root-Login
Direkte Root-Logins gehören abgeschaltet. Admin-Zugriff läuft über einen normalen Benutzer, SSH-Key-Authentifizierung und gezielte Rechtevergabe per sudo.
Server-Härtung
Praxisnahe Absicherung von Debian- und Linux-Servern: SSH-Härtung, Firewalling, Updates, Logs, Rechtekonzepte, Docker-Fallen und sichere Serverdienste.
Security Baseline
Ein Server ist nicht sicher, weil er frisch installiert wurde. Sicher wird er erst durch kontrollierte Zugänge, restriktive Netzwerkregeln, schnelle Updates, nachvollziehbare Logs und wiederholbare Konfiguration.
Direkte Root-Logins gehören abgeschaltet. Admin-Zugriff läuft über einen normalen Benutzer, SSH-Key-Authentifizierung und gezielte Rechtevergabe per sudo.
Nur Ports öffnen, die wirklich benötigt werden. SSH, HTTP/HTTPS und Monitoring-Zugänge müssen bewusst freigegeben und dokumentiert werden.
Sicherheitsupdates müssen zeitnah installiert werden. Kritische Dienste brauchen ein Wartungsfenster, Backups und einen getesteten Rollback-Pfad.
Login-Versuche, sudo-Nutzung, Dienstfehler und Netzwerkzugriffe müssen auffindbar sein. Ohne Logs gibt es keine belastbare Analyse.
Docker veröffentlicht Ports oft direkter als erwartet. Wer Docker nutzt, muss Host-Firewall, DOCKER-USER Chain und Reverse Proxy sauber verstehen.
Was man manuell macht, vergisst man irgendwann. Security-Baselines gehören in Ansible, Git und dokumentierte Deployments.
SSH Hardening
SSH ist auf Root-Servern fast immer das erste Ziel automatisierter Scans. Die wichtigsten Maßnahmen sind simpel, aber wirkungsvoll: Root-Login deaktivieren, Passwort-Login abschalten, nur starke SSH-Keys verwenden und Zugriffe sauber protokollieren.
journalctl -u ssh --since "24 hours ago"
grep "Failed password" /var/log/auth.log
Firewall
Eine Firewall ist kein Schmuckstück. Sie ist eine technische Grenze. Jeder offene Port muss einen Zweck haben. Besonders bei Docker-Hosts muss geprüft werden, ob Dienste über Docker-Regeln unbeabsichtigt erreichbar sind.
ss -tulpen
nft list ruleset
iptables -S DOCKER-USER
Admin-Checkliste
Diese Punkte sind die Basis, bevor produktive Dienste, Docker-Stacks oder öffentliche APIs auf einem neuen Server laufen.
Typische Fehler
Root-Login plus Passwort-Auth ist ein Einfallstor für automatisierte Brute-Force-Wellen.
Artikel öffnen →Docker kann Ports veröffentlichen, obwohl Host-Firewall-Regeln anders wirken sollen.
Artikel öffnen →Ein Backup ist erst dann ein Backup, wenn ein Restore erfolgreich getestet wurde.
Artikel öffnen →Ohne brauchbare Logs bleibt nach einem Vorfall nur Raten statt Analyse.
Artikel öffnen →Nächste Artikel
Diese Themen werden als eigene Artikel ausgebaut und später direkt aus dieser Seite verlinkt.
Keys, sudo, sshd_config, Testsession und sicherer Neustart.
Artikel öffnen →Warum Docker-Portfreigaben klassische Firewall-Logik aushebeln können.
Ein reproduzierbares Hardening-Playbook für mehrere Server.
Praxis statt Theorie
Der Fokus liegt auf nachvollziehbaren Setups, echten Infrastrukturproblemen, reproduzierbaren Konfigurationen und sauberer Dokumentation.