Webserver Nginx

Beitrag Nginx Stack Von iMatrix

Webserver Nginx

1. Überblick – WordPress‑Stack imatrix.at Komponenten: Architektur: Client → Nginx (TLS, Hardening, FastCGI‑Cache) → PHP‑FPM → WordPress → Redis (Object Cache) → zurück über Nginx zum Client. 2. Nginx Hauptkonfiguration (`/etc/nginx/nginx.conf`) 3. Sites Enabled / Available 3.1 Default‑Deny (`/etc/nginx/sites-available/00-default-deny.conf`) 3.2 imatrix.at (`/etc/nginx/sites-available/imatrix.at`) 4. conf.d Layer 4.1 Cache (`/etc/nginx/conf.d/cache.conf`) 4.2 Security (`/etc/nginx/conf.d/security.conf`) 5. Hardening Snippet (`/etc/nginx/snippets/hardening.conf`) … Read more

fail2ban console dashboard

fail2ban – dashboard

Live-Analyse für gebannte IPs, Jails und Angriffsverhalten Einleitung Das folgende Bash‑Skript bietet ein kompaktes, audit‑fähiges Dashboard für Fail2ban auf deinem Webserver. Es zeigt: Das Skript ist ideal für Admins, die Fail2ban nicht nur konfigurieren, sondern auch forensisch auswerten wollen. 📄 Skript: `/usr/local/bin/fail2ban-dashboard` 🔍 Funktionen im Überblick Abschnitt Funktion Aktive Jails Listet alle laufenden Jails Aktuell … Read more

fail2ban Ablauf

Webserver Fail2Ban

Vollständige, sauber strukturierte, audit‑fähige Dokumentation des gesamten Fail2ban‑Setups für imatrix.at. # Fail2ban‑Konfiguration für imatrix.at Audit‑fähige Dokumentation (Markdown)Stand: 22.02.2026Host: wordpress‑1‑vmDomain: imatrix.atLogs: /var/log/nginx/imatrix.access.log, /var/log/nginx/imatrix.error.log 1. Zielsetzung Diese Fail2ban‑Konfiguration schützt den WordPress‑vHost imatrix.at gegen: Alle Jails sind vHost‑spezifisch, modular, audit‑fähig und basieren ausschließlich auf: 2. Nginx‑Konfiguration (vHost) 2.1 Access‑Log 2.2 Error‑Log (vHost‑spezifisch) 2.3 Log‑Rechte 3. Fail2ban‑Jails Alle Jails … Read more

ki on premise architecture

KI Server on Premise

Zielsetzung Diese Architektur stellt eine auditfähige, segmentierte und Zero‑Trust‑konforme Plattform für KI‑gestützte Datenverarbeitung bereit. Sie ermöglicht sichere Benutzerinteraktion, kontrollierte Datenaufnahme und modellgestützte Analyse — unter vollständiger Einhaltung von Sicherheits- und Compliance‑Standards. Architekturüberblick Die Plattform besteht aus fünf logisch und technisch getrennten Sicherheitszonen: Jede Zone ist durch harte Trust Boundaries voneinander getrennt. Kommunikation erfolgt ausschließlich über explizit definierte, protokollgebundene … Read more

Firewall Audit Dokumentation

Firewall Audit Dokumentation – FortiGate‑71G Version: 1.0   Stand: 2026‑01‑01   Erstellt von: Stefan Schreiner   System: FortiGate‑71G   Architektur: Zero‑Trust, segmentiert, gruppenbasiert, audit‑fähig Inhaltsverzeichnis 1. Zweck & Geltungsbereich Dieses Dokument beschreibt die vollständige Firewall‑Policy‑Architektur der FortiGate‑71G‑Installation am Standort X.   Es dient als technische Referenz, Audit‑Nachweis, Grundlage für Change‑Management und Zero‑Trust‑Dokumentation. 2. Netzwerkzonen & Segmentierung Zone VLAN Subnetz Zweck … Read more