Avatar
😀

Organizations

README.md

About this Guy

Mario Hölscher aka. hmh00 is a German Computer Enthusiast. He currently works as a Cloud-Engineer, Developer and Architect. He spent his professional experience over 13 years as a Network and Security Operator, Linux Administator, System Engineer and Cloud-Professional.

Skills

  • Linux Administration.
  • Container Development.
  • Scrum.
  • Continous Deployment and Delivery (CICD).
  • IT-Security.
  • Server Automation.
  • Kubernetes.
  • Ansible.
  • Shell Scripting.

Hobbys

  • Wing-Tsun
  • MMA
  • Electronical Engineering

Popular posts

  1. Keycloak installieren: Dein sicherer Hafen für Identity & Access Management

    Du bist es leid, dich durch ein Labyrinth aus Passwörtern zu schlängeln? Dein System sieht aus, als hätte ein kleiner T-Rex dort ein Picknick veranstaltet? Dann ist Keycloak genau das Richtige für dich. Diese Open-Source-Lösung ist wie ein gut organisiertes Büro für deine Benutzerverwaltung (Identity and Access Management, IAM) – sicher, effizient und leicht zu handhaben. In diesem Guide zeigen wir dir, wie du Keycloak mit Docker einrichtest, damit du dich auf das Wesentliche konzentrieren kannst.

    keycloak docker iam security linux

  2. Talos Cluster Aufbau: Schritt-für-Schritt Anleitung

    Ein Talos-Cluster ist ideal für eine moderne, unveränderliche Infrastruktur. Da Talos Linux kein SSH oder eine klassische Shell besitzt, erfolgt die gesamte Verwaltung über die API und YAML-Konfigurationen. Dies bietet erhebliche Sicherheitsvorteile.


    1. Voraussetzungen für den Talos-Cluster

    • talosctl: Das CLI-Tool auf deinem lokalen Rechner (Linux/macOS/Windows), mit dem der Cluster gesteuert wird.
    • Endpoints: Die festen IP-Adressen deiner Nodes (mindestens ein Control-Plane Node für den Einstieg).
    • Netzwerk: Eine ausgehende Internetverbindung für die Nodes zum Laden der benötigten Container-Images.

    2. Talos CLI-Tools installieren

    Installiere das Talos-Kontrollprogramm (talosctl) auf deinem lokalen Rechner, um mit den Nodes zu kommunizieren:

    talos kubernetes k8s linux infrastruktur

  3. Erfolgreicher automatisierter Deployment Test

    Dieser Beitrag wurde automatisch erstellt und dient als Deploy Post Test zur Verifizierung der Continuous Integration und Continuous Deployment (CI/CD) Pipeline für diesen Hugo-Blog.

    Wenn du diesen Beitrag lesen kannst, war der automatische Build- und Deployment-Vorgang erfolgreich!

    test autobuild ci-cd devops

  4. Dies ist ein Deployment-Test

    Dieser ältere Beitrag wurde genutzt, um die initiale Funktionsweise des Autobuild-Systems beim Aufsetzen des Blogs zu validieren.

    test autobuild infrastructure

  5. Ansible Snippet: selinux-enforcing.yaml

    Sicherheit ist bei Linux-Servern oberstes Gebot. Die Aktivierung von SELinux (Security-Enhanced Linux) im enforcing-Modus ist ein wichtiger Schritt zur Absicherung.

    Das folgende Ansible-Playbook demonstriert, wie die SELinux-Konfiguration auf allen Ziel-Hosts automatisiert angepasst wird. Zudem zeigt es den Einsatz des serial: 1-Parameters, um Nodes geordnet nacheinander (und nicht zeitgleich) neu zu starten. Dies stellt sicher, dass deine Dienste hochverfügbar bleiben.

    ---
    - hosts: all
      user: root
      become_user: root
      become: yes
      # Der Serial Mode (serial: 1) führt das Playbook Host für Host aus,
      # was bei Neustarts von Clustern extrem wichtig ist.
      serial: 1
      tasks:
        - name: Edit SElinux-Config to Enforcing
          lineinfile:
            path: /etc/selinux/config
            regexp: '^SELINUX='
            line: SELINUX=enforcing
      
        - name: Reboot Host with Defaults
          reboot:
      
        - name: Wait for Host to be Available again
          wait_for_connection:
    

    Zusammenfassung der Ansible-Module

    • lineinfile: Eignet sich hervorragend, um einzelne Konfigurationszeilen verlässlich anzupassen (hier: /etc/selinux/config).
    • reboot: Führt einen geordneten Neustart des Systems durch, falls dies nach Systemanpassungen wie SELinux-Änderungen oder Kernel-Updates nötig ist.
    • wait_for_connection: Lässt den Ansible-Controller pausieren, bis der neugestartete Server wieder per SSH erreichbar ist, bevor mit dem nächsten Host im serial-Batch fortgefahren wird.

    ansible devops linux security

  6. Einführung in Hugo und Markdown

    Willkommen auf meinem neuen Blog! Dieser erste Beitrag zeigt, wie einfach es ist, Inhalte mit Markdown zu formatieren. Dies ist ein Beispiel für fettgedruckten Text und hervorgehobenen Text.

    Hugo ist ein extrem schneller Generator für statische Websites (Static Site Generator). Besuche die offizielle Hugo Website, um mehr zu erfahren!

    H1 Überschrift (Titel-Ebene)

    H2 Unterüberschrift (Sektions-Ebene)

    Ein großer Vorteil von Hugo ist die integrierte Unterstützung für Code-Blöcke. Hier ist ein kurzes Beispiel für Python Syntax-Highlighting:

    hugo markdown python blogging

    Post activity