Homelab Tools

Docker Security

Docker Compose Security Check

Docker Compose ist bequem, aber kleine Fehlkonfigurationen können im Homelab und beim Selfhosting große Auswirkungen haben. Der Check sucht nach typischen Warnsignalen und läuft lokal im Browser.

Geprüfte Risiken

Docker Socket

Ein Mount von `/var/run/docker.sock` ist kritisch, weil Container damit oft weitreichende Host-Kontrolle bekommen.

Privileged und Capabilities

`privileged: true`, `SYS_ADMIN`, `NET_ADMIN` oder `ALL` sollten nur mit klarer technischer Begründung gesetzt werden.

Offene Ports

Datenbanken und Cache-Dienste sollten selten direkt als Host-Port veröffentlicht werden.

Secrets und latest

Passwörter in Compose-Dateien und unpinned Images erschweren Betrieb, Audits und sichere Updates.

Grenzen des Checks

Der Browser-Check erkennt Muster und typische Fehler. Er ersetzt kein vollständiges Audit mit Kontext, Netzwerkplan, Image-Prüfung und Laufzeitdaten.

Docker Compose prüfen