Runbook
Reverse Proxy Baseline auf Cloudflare
TLS, headers, caching, upstream health, timeouts. (Operator Guide für Cloudflare).
Was ist das hier?
TLS, headers, caching, upstream health, timeouts. (Operator Guide für Cloudflare).
Priorität
Wenn Production betroffen ist: Containment zuerst (Stop the bleeding), dann Root Cause.
Schnell‑Triage (5 Minuten)
- Was ist exponiert (Ports, Admin, Webhooks, Origins, Buckets)?
- Sind gerade Anomalien sichtbar (Spikes, 4xx/5xx, Login‑Fehler, Bot‑Traffic)?
- Sind Secrets/Keys kompromittiert (Repo, CI, Logs, Chat)?
Ziel
Reverse Proxy Baseline: TLS, headers, caching, upstream health, timeouts.
Fix‑Schritte (Copy/Paste‑fähig)
- Scope klären: Was genau willst du härten/ändern? (Reverse Proxy Baseline auf Cloudflare)
- Ist-Zustand messen: Ports, Logs, Requests, Zugriffspfade.
- Fix anwenden (minimal & rückrollbar).
- Verifizieren: Re-Check + Smoke Tests.
- Guardrail setzen: Alerts/Rate Limits/Policies dokumentieren.
Verifikation
Cloudflare Dashboard → Security → Events (WAF / Rate Limiting / Bot)Cloudflare → Analytics → Traffic (spikes / geo / user agents)Prävention / Guardrails
- Managed WAF Rules baseline
- Rate Limits auf Login/Webhooks
- Bot protection aktivieren
Warnungen
- WAF kann legitime Requests blocken: verifiziere per Security Events.
Steps
- Scope klären: Was genau willst du härten/ändern? (Reverse Proxy Baseline auf Cloudflare)
- Ist-Zustand messen: Ports, Logs, Requests, Zugriffspfade.
- Fix anwenden (minimal & rückrollbar).
- Verifizieren: Re-Check + Smoke Tests.
- Guardrail setzen: Alerts/Rate Limits/Policies dokumentieren.
Related Runbooks
Firewall Baseline auf Hetzner
Default deny, minimal offene Ports, sichere Defaults. (Operator Guide für Hetzner).
Öffnen →
SSH Hardening auf Hetzner
Key-only, Root aus, Rate-Limits, sichere Admin-Zugänge. (Operator Guide für Hetzner).
Öffnen →
WebSocket Origin Hardening auf Hetzner
Origin whitelist, Auth, Rate-Limits, sichere Headers. (Operator Guide für Hetzner).
Öffnen →
Reverse Proxy Baseline auf Hetzner
TLS, headers, caching, upstream health, timeouts. (Operator Guide für Hetzner).
Öffnen →
Rate Limit Baseline auf Hetzner
Edge + App Limits gegen Abuse und Cost-Spikes. (Operator Guide für Hetzner).
Öffnen →
DDoS First Response auf Hetzner
Blocken, absorbieren, recovern – ohne Panik. (Operator Guide für Hetzner).
Öffnen →
Hinweis: Diese Inhalte sind für Ops/Security gedacht. Keine „Namen-Datenbank“, keine Anschuldigungen – nur Runbooks, Tools und verifizierbare Checks.