Skip to content

Härtung

Server-Härtung über Ansible - automatisiert und reproduzierbar.

graph TB
    subgraph Hardening ["Sicherheitsschichten"]
        direction TB
        SSH["SSH-Härtung<br/>- Kein Passwort-Login<br/>- Root: prohibit-password<br/>- Pubkey-Auth aktiv"]
        UFW["UFW Firewall<br/>- Default: deny incoming<br/>- Port 22: rate-limited<br/>- Port 80/443: allow"]
        F2B["fail2ban<br/>- SSH-Jail<br/>- maxretry: 20<br/>- bantime: 24h<br/>- findtime: 60s"]
        Updates["Unattended-Upgrades<br/>- Automatische Sicherheitsupdates<br/>- Autoclean: 7 Tage"]
    end

    Internet["Eingehender Traffic"] --> UFW
    UFW --> SSH
    SSH --> F2B
    Updates -.->|"Patches"| UFW
EinstellungWert
PasswordAuthenticationno
PermitRootLoginprohibit-password
PubkeyAuthenticationyes
PortProtokollRegel
22TCPlimit (Rate-Limiting)
80TCPallow
443TCPallow

Standardpolitik: deny incoming

SSH-Jail-Konfiguration:

ParameterWert
maxretry20
findtime60s
bantime86400s (24 Std.)
  • Paketlisten: täglich aktualisiert
  • Sicherheitsupdates: automatisch installiert
  • Autoclean: alle 7 Tage
  • Download: automatisch

Alle Sicherheitseinstellungen werden über Ansible verwaltet (playbooks/hardening.yml):

Terminal window
# Nur Härtung anwenden
just provision --tags hardening
# Alle Einstellungen prüfen
just check