Bevor ein Linux-Server produktiv geht, ist die Installation meist schnell erledigt.
Ein aktuelles LTS-Image, SSH-Zugang, Applikation installiert – technisch ist das in kurzer Zeit umsetzbar.
Was häufig fehlt, ist eine strukturierte Mindestprüfung vor dem Go-Live.
Dabei entscheidet genau dieser Schritt darüber, ob ein System langfristig stabil und sicher betrieben werden kann.
1. Rolle und Zweck sind klar definiert
Bevor ich technische Details prüfe, kläre ich zuerst:
- Welche Aufgabe erfüllt dieser Server?
- Ist er Applikationsserver, Datenbank, Reverse Proxy oder Testsystem?
- Ist er intern oder öffentlich erreichbar?
Ein Server sollte eine klar definierte Rolle haben.
„Multifunktionssysteme“ sind im Betrieb schwer kontrollierbar.
2. Minimale Installation und Dienste
Ich prüfe:
- Wurde eine Minimal-Installation verwendet?
- Welche Dienste laufen tatsächlich?
- Sind unnötige Pakete installiert?
Je weniger Software installiert ist, desto kleiner ist die Angriffsfläche und desto einfacher ist die Wartung.
Ein produktiver Server ist kein Experimentierfeld.
3. Benutzer- und Berechtigungsmodell
Ein häufiger Schwachpunkt ist das Identitätsmodell.
Ich prüfe mindestens:
- Ist Root-Login via SSH deaktiviert?
- Werden SSH-Keys statt Passwörter verwendet?
- Gibt es persönliche Admin-Accounts statt gemeinsamer Logins?
- Ist das sudo-Modell nachvollziehbar?
Gemeinsame „admin“-Konten oder geteilte Schlüssel sind im produktiven Betrieb problematisch.
Nachvollziehbarkeit ist wichtiger als Bequemlichkeit.
4. Netzwerk und Firewall
Unabhängig davon, ob eine externe Firewall existiert, prüfe ich:
- Ist eine lokale Firewall (z.B. nftables/ufw) aktiv?
- Sind nur notwendige Ports geöffnet?
- Ist der Server aus dem Internet direkt erreichbar – und wenn ja, warum?
Viele Server laufen mit unnötig offenen Ports, weil „es gerade funktioniert“.
Das ist kein Betriebsmodell.
5. Updatestrategie
Ein Server ist kein statisches System.
Ich kläre:
- Wie werden Sicherheitsupdates eingespielt?
- Gibt es automatisierte Updates oder geplante Wartungsfenster?
- Wer ist verantwortlich?
Ein Server ohne definierte Update-Strategie ist ein Risiko – unabhängig davon, ob er aktuell gepatcht ist.
6. Logging und Monitoring
Ich prüfe:
- Werden Logs zentral gesammelt oder zumindest regelmässig geprüft?
- Ist ein Monitoring-System angebunden?
- Gibt es Alarmierungen bei Dienst-Ausfällen oder Ressourcenproblemen?
Ein System ohne Monitoring funktioniert – bis es nicht mehr funktioniert.
Reaktion ohne Sichtbarkeit ist reiner Zufall.
7. Backup – und der Restore-Test
Backups sind schnell eingerichtet.
Entscheidend ist:
- Wurde ein Restore getestet?
- Sind Konfigurationen und Daten gesichert?
- Ist dokumentiert, wie ein Wiederherstellungsprozess aussieht?
Ein Backup, das nie getestet wurde, ist nur eine Annahme.
8. Dokumentation
Auch bei kleinen Umgebungen sollte mindestens festgehalten sein:
- Zweck des Servers
- Installierte Hauptkomponenten
- Administrationszugang
- Backup-Strategie
Dokumentation ist kein Overhead – sie reduziert Abhängigkeiten von Einzelpersonen.
Fazit
Ein Linux-Server geht technisch schnell produktiv.
Stabiler Betrieb entsteht jedoch nicht durch Installation, sondern durch Struktur.
Meine Mindestprüfung vor dem Go-Live umfasst daher:
- klare Rollen
- reduzierte Angriffsfläche
- sauberes Identitätsmodell
- kontrollierte Netzwerkfreigaben
- definierte Update-Strategie
- Monitoring
- getestetes Backup
Diese Punkte sind keine High-Security-Massnahmen, sondern betriebliche Grundlagen.
Wer sie konsequent prüft, vermeidet viele der typischen Probleme im späteren Betrieb.