<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="de">
	<id>https://wiki.ixheim.de/index.php?action=history&amp;feed=atom&amp;title=Linux_Sicherheit_-_Protokollierung</id>
	<title>Linux Sicherheit - Protokollierung - Versionsgeschichte</title>
	<link rel="self" type="application/atom+xml" href="https://wiki.ixheim.de/index.php?action=history&amp;feed=atom&amp;title=Linux_Sicherheit_-_Protokollierung"/>
	<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=Linux_Sicherheit_-_Protokollierung&amp;action=history"/>
	<updated>2026-05-16T20:33:57Z</updated>
	<subtitle>Versionsgeschichte dieser Seite in Xinux Wiki</subtitle>
	<generator>MediaWiki 1.35.1</generator>
	<entry>
		<id>https://wiki.ixheim.de/index.php?title=Linux_Sicherheit_-_Protokollierung&amp;diff=65499&amp;oldid=prev</id>
		<title>Thomas.will: Die Seite wurde neu angelegt: „= Linux Sicherheit - Protokollierung = *Protokollierung (Logging) ist ein unverzichtbarer Bestandteil der Systemsicherheit. Nur durch vollständige und unverä…“</title>
		<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=Linux_Sicherheit_-_Protokollierung&amp;diff=65499&amp;oldid=prev"/>
		<updated>2025-11-12T08:54:43Z</updated>

		<summary type="html">&lt;p&gt;Die Seite wurde neu angelegt: „= Linux Sicherheit - Protokollierung = *Protokollierung (Logging) ist ein unverzichtbarer Bestandteil der Systemsicherheit. Nur durch vollständige und unverä…“&lt;/p&gt;
&lt;p&gt;&lt;b&gt;Neue Seite&lt;/b&gt;&lt;/p&gt;&lt;div&gt;= Linux Sicherheit - Protokollierung =&lt;br /&gt;
*Protokollierung (Logging) ist ein unverzichtbarer Bestandteil der Systemsicherheit. Nur durch vollständige und unveränderliche Aufzeichnung von Ereignissen können Sicherheitsvorfälle erkannt, nachvollzogen und forensisch analysiert werden. Moderne Linux-Systeme setzen auf systemd-journald als zentrales Logging-Framework.*&lt;br /&gt;
&lt;br /&gt;
= Grundlagen =&lt;br /&gt;
:*Logs dienen der Nachvollziehbarkeit von Systemereignissen, Authentifizierungen, Dienstaktivitäten und Fehlern.&lt;br /&gt;
:*Jede Sicherheitsstrategie ist wertlos, wenn keine ausreichende Protokollierung vorhanden ist.&lt;br /&gt;
:*Ziele der Protokollierung:&lt;br /&gt;
::*Erkennen von Angriffen und Fehlkonfigurationen.&lt;br /&gt;
::*Nachweis von Benutzeraktionen (Accountability).&lt;br /&gt;
::*Forensische Analyse nach einem Vorfall.&lt;br /&gt;
:*Seit systemd ist journald die Standardkomponente, klassische rsyslog- oder syslog-ng-Dienste sind optional.&lt;br /&gt;
&lt;br /&gt;
= systemd-journald Grundlagen =&lt;br /&gt;
:*systemd-journald sammelt Meldungen aus Kernel, Systemdiensten, Anwendungen und der Konsole.&lt;br /&gt;
:*Alle Meldungen werden binär und manipulationssicher in /var/log/journal/ gespeichert.&lt;br /&gt;
:*Journald ersetzt herkömmliche Textlogs und unterstützt strukturierte Felder (Priority, Unit, PID, Message, etc.).&lt;br /&gt;
&lt;br /&gt;
= Journald-Status und Konfiguration prüfen =&lt;br /&gt;
*systemctl status systemd-journald&lt;br /&gt;
*journalctl --verify&lt;br /&gt;
*cat /etc/systemd/journald.conf&lt;br /&gt;
:*Standardmäßig werden Logs persistent in /var/log/journal gespeichert.&lt;br /&gt;
:*Falls das Verzeichnis fehlt, werden Logs nur temporär im RAM gehalten – und gehen beim Neustart verloren.&lt;br /&gt;
*mkdir -p /var/log/journal&lt;br /&gt;
*systemd-tmpfiles --create --prefix /var/log/journal&lt;br /&gt;
*systemctl restart systemd-journald&lt;br /&gt;
&lt;br /&gt;
= Journald Konfigurationsparameter =&lt;br /&gt;
*vi /etc/systemd/journald.conf&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
[Journal]&lt;br /&gt;
Storage=persistent&lt;br /&gt;
Compress=yes&lt;br /&gt;
Seal=yes&lt;br /&gt;
SystemMaxUse=500M&lt;br /&gt;
MaxFileSec=1month&lt;br /&gt;
ForwardToSyslog=no&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
:*Storage=persistent: Logs dauerhaft speichern.&lt;br /&gt;
:*Compress=yes: ältere Log-Dateien komprimieren.&lt;br /&gt;
:*Seal=yes: kryptographische Prüfsummen zur Manipulationserkennung.&lt;br /&gt;
:*SystemMaxUse: Speicherplatzlimit.&lt;br /&gt;
:*MaxFileSec: maximale Zeitspanne pro Log-Datei.&lt;br /&gt;
*systemctl restart systemd-journald&lt;br /&gt;
&lt;br /&gt;
= Logeinträge anzeigen =&lt;br /&gt;
*journalctl&lt;br /&gt;
*journalctl -xe&lt;br /&gt;
*journalctl -b&lt;br /&gt;
*journalctl -p 3 -xb&lt;br /&gt;
*journalctl -u ssh&lt;br /&gt;
*journalctl _PID=1234&lt;br /&gt;
:*Logs lassen sich nach Priorität, Dienst, Zeit oder Benutzer filtern.&lt;br /&gt;
:*„-b“ zeigt nur Meldungen seit dem letzten Boot, „-p 3“ filtert nach Priorität (z. B. Fehler und kritische Einträge).&lt;br /&gt;
&lt;br /&gt;
= Filterung und Analyse =&lt;br /&gt;
*journalctl -p err..alert&lt;br /&gt;
*journalctl --since &amp;quot;2025-11-01&amp;quot; --until &amp;quot;2025-11-11&amp;quot;&lt;br /&gt;
*journalctl _SYSTEMD_UNIT=sshd.service&lt;br /&gt;
:*Journald erlaubt komplexe Filterabfragen, ideal für sicherheitsrelevante Analysen.&lt;br /&gt;
:*Auch kombinierte Filter sind möglich:&lt;br /&gt;
*journalctl _UID=0 PRIORITY=3 -r&lt;br /&gt;
:*Zeigt die letzten Root-bezogenen Fehlermeldungen rückwärts sortiert.&lt;br /&gt;
&lt;br /&gt;
= Weiterleitung und zentrale Sammlung =&lt;br /&gt;
:*Journald kann Ereignisse an zentrale Systeme weiterleiten (z. B. journald-remote, journal-gatewayd oder syslog-Forwarding).&lt;br /&gt;
*systemctl enable --now systemd-journal-remote&lt;br /&gt;
*systemctl enable --now systemd-journal-gatewayd&lt;br /&gt;
:*Logs können verschlüsselt über HTTPS oder HTTP abgerufen werden.&lt;br /&gt;
:*Kombination mit SIEM-Systemen (z. B. Wazuh, Graylog, ELK) möglich.&lt;br /&gt;
:*Beispiel: Journald-Forwarding auf externen Server:&lt;br /&gt;
*journalctl -o export | ssh logserver &amp;quot;journalctl --import&amp;quot;&lt;br /&gt;
&lt;br /&gt;
= Manipulationsschutz und Integrität =&lt;br /&gt;
:*Journald unterstützt kryptografisches Signieren („Seal“) der Logs.&lt;br /&gt;
:*Manipulationen führen zu Integritätsfehlern, die mit folgendem Befehl erkannt werden:&lt;br /&gt;
*journalctl --verify&lt;br /&gt;
:*Für hohe Sicherheitsanforderungen kann journald-Logrotation mit systemd-cat kombiniert werden, um Anwendungen sicher zu protokollieren.&lt;br /&gt;
*systemd-cat echo &amp;quot;Security event: user login failure&amp;quot;&lt;br /&gt;
&lt;br /&gt;
= Protokollierung sicherheitsrelevanter Ereignisse =&lt;br /&gt;
:*Überwachung von Authentifizierungen:&lt;br /&gt;
*journalctl _COMM=sshd&lt;br /&gt;
*journalctl -t sudo&lt;br /&gt;
:*Überwachung fehlgeschlagener Logins:&lt;br /&gt;
*journalctl -m USER_LOGIN --grep &amp;quot;FAILED&amp;quot;&lt;br /&gt;
:*Überwachung von sudo-Nutzung:&lt;br /&gt;
*journalctl -u sudo --since today&lt;br /&gt;
:*Erkennung von Root-Eskalationen:&lt;br /&gt;
*journalctl _UID=0 --since yesterday&lt;br /&gt;
&lt;br /&gt;
= Logrotation und Speicherverwaltung =&lt;br /&gt;
*journalctl --disk-usage&lt;br /&gt;
*journalctl --vacuum-size=500M&lt;br /&gt;
*journalctl --vacuum-time=30d&lt;br /&gt;
:*Alte Logs regelmäßig rotieren, um Speicherüberlauf zu verhindern.&lt;br /&gt;
:*Automatisierung über systemd-Timer empfohlen.&lt;br /&gt;
&lt;br /&gt;
= Integration in Überwachungssysteme =&lt;br /&gt;
:*Journald kann direkt in Security-Tools eingebunden werden:&lt;br /&gt;
:*Fail2ban: wertet journald-Logs aus, um IPs bei Fehlversuchen zu blockieren.&lt;br /&gt;
*apt install fail2ban -y&lt;br /&gt;
*vi /etc/fail2ban/jail.local&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
[sshd]&lt;br /&gt;
enabled = true&lt;br /&gt;
backend = systemd&lt;br /&gt;
maxretry = 5&lt;br /&gt;
findtime = 600&lt;br /&gt;
bantime = 1800&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
*systemctl enable --now fail2ban&lt;br /&gt;
:*Suricata und Wazuh können journald-Logs in Echtzeit auswerten.&lt;br /&gt;
&lt;br /&gt;
= Quick Checklist =&lt;br /&gt;
:*Logs dauerhaft speichern (Storage=persistent).&lt;br /&gt;
:*Integrität aktivieren (Seal=yes).&lt;br /&gt;
:*SystemMaxUse begrenzen und regelmäßig rotieren.&lt;br /&gt;
:*Nur autorisierte Benutzer dürfen Logs lesen (Gruppe: systemd-journal).&lt;br /&gt;
:*Sicherheitsrelevante Logs (sshd, sudo, kernel) regelmäßig auswerten.&lt;br /&gt;
:*Logs zentral sammeln oder mit SIEM integrieren.&lt;br /&gt;
:*Fail2ban oder ähnliche Tools für automatisches Blocking nutzen.&lt;br /&gt;
&lt;br /&gt;
= Zusammenfassung =&lt;br /&gt;
:*Protokollierung ist die Basis für Transparenz und Nachvollziehbarkeit in Linux-Systemen.&lt;br /&gt;
:*Mit systemd-journald steht ein leistungsfähiges, manipulationssicheres Framework zur Verfügung.&lt;br /&gt;
:*Nur wer überwacht, kann Angriffe erkennen – ein System ohne Logs ist blind.&lt;br /&gt;
:*Ziel: manipulationssichere, vollständige und zentral auswertbare Logdaten als Bestandteil jedes Sicherheitskonzepts.&lt;/div&gt;</summary>
		<author><name>Thomas.will</name></author>
	</entry>
</feed>