Avatar
😀

Organizations

3 results for
  • Keycloak installieren: Dein sicherer Hafen für Identity & Access Management

    Du bist es leid, dich durch ein Labyrinth aus Passwörtern zu schlängeln? Dein System sieht aus, als hätte ein kleiner T-Rex dort ein Picknick veranstaltet? Dann ist Keycloak genau das Richtige für dich. Diese Open-Source-Lösung ist wie ein gut organisiertes Büro für deine Benutzerverwaltung (Identity and Access Management, IAM) – sicher, effizient und leicht zu handhaben. In diesem Guide zeigen wir dir, wie du Keycloak mit Docker einrichtest, damit du dich auf das Wesentliche konzentrieren kannst.

    keycloak docker iam security linux Created Tue, 17 Feb 2026 00:00:00 +0000
  • Talos Cluster Aufbau: Schritt-für-Schritt Anleitung

    Ein Talos-Cluster ist ideal für eine moderne, unveränderliche Infrastruktur. Da Talos Linux kein SSH oder eine klassische Shell besitzt, erfolgt die gesamte Verwaltung über die API und YAML-Konfigurationen. Dies bietet erhebliche Sicherheitsvorteile.


    1. Voraussetzungen für den Talos-Cluster

    • talosctl: Das CLI-Tool auf deinem lokalen Rechner (Linux/macOS/Windows), mit dem der Cluster gesteuert wird.
    • Endpoints: Die festen IP-Adressen deiner Nodes (mindestens ein Control-Plane Node für den Einstieg).
    • Netzwerk: Eine ausgehende Internetverbindung für die Nodes zum Laden der benötigten Container-Images.

    2. Talos CLI-Tools installieren

    Installiere das Talos-Kontrollprogramm (talosctl) auf deinem lokalen Rechner, um mit den Nodes zu kommunizieren:

    talos kubernetes k8s linux infrastruktur Created Sun, 15 Feb 2026 07:22:24 +0100
  • Ansible Snippet: selinux-enforcing.yaml

    Sicherheit ist bei Linux-Servern oberstes Gebot. Die Aktivierung von SELinux (Security-Enhanced Linux) im enforcing-Modus ist ein wichtiger Schritt zur Absicherung.

    Das folgende Ansible-Playbook demonstriert, wie die SELinux-Konfiguration auf allen Ziel-Hosts automatisiert angepasst wird. Zudem zeigt es den Einsatz des serial: 1-Parameters, um Nodes geordnet nacheinander (und nicht zeitgleich) neu zu starten. Dies stellt sicher, dass deine Dienste hochverfügbar bleiben.

    ---
    - hosts: all
      user: root
      become_user: root
      become: yes
      # Der Serial Mode (serial: 1) führt das Playbook Host für Host aus,
      # was bei Neustarts von Clustern extrem wichtig ist.
      serial: 1
      tasks:
        - name: Edit SElinux-Config to Enforcing
          lineinfile:
            path: /etc/selinux/config
            regexp: '^SELINUX='
            line: SELINUX=enforcing
      
        - name: Reboot Host with Defaults
          reboot:
      
        - name: Wait for Host to be Available again
          wait_for_connection:
    

    Zusammenfassung der Ansible-Module

    • lineinfile: Eignet sich hervorragend, um einzelne Konfigurationszeilen verlässlich anzupassen (hier: /etc/selinux/config).
    • reboot: Führt einen geordneten Neustart des Systems durch, falls dies nach Systemanpassungen wie SELinux-Änderungen oder Kernel-Updates nötig ist.
    • wait_for_connection: Lässt den Ansible-Controller pausieren, bis der neugestartete Server wieder per SSH erreichbar ist, bevor mit dem nächsten Host im serial-Batch fortgefahren wird.
    ansible devops linux security Created Thu, 16 Feb 2023 07:57:22 +0100