Runbook
Admin Access via Tailscale
SSH privat, keine öffentliche Angriffsfläche.
Ziel
SSH privat, keine öffentliche Angriffsfläche.
Sichere Defaults
- Deny‑by‑default
- Least privilege
- Explizite Allow‑Listen statt Wildcards
Implementierung
- Ziel definieren: Was soll diese Konfiguration erreichen? (Admin Access via Tailscale)
- Sichere Defaults setzen (deny-by-default, least privilege).
- Konfig anwenden + Reload/Deploy.
- Verifizieren (curl/healthcheck/logs) + Re-Check.
- Dokumentieren: Warum, wie, rollback.
Verifikation
curl -I https://deine-domain.tld
curl -sS https://deine-domain.tld/health || trueSteps
- Ziel definieren: Was soll diese Konfiguration erreichen? (Admin Access via Tailscale)
- Sichere Defaults setzen (deny-by-default, least privilege).
- Konfig anwenden + Reload/Deploy.
- Verifizieren (curl/healthcheck/logs) + Re-Check.
- Dokumentieren: Warum, wie, rollback.
Related Runbooks
Firewall Baseline auf Hetzner
Default deny, minimal offene Ports, sichere Defaults. (Operator Guide für Hetzner).
Öffnen →
SSH Hardening auf Hetzner
Key-only, Root aus, Rate-Limits, sichere Admin-Zugänge. (Operator Guide für Hetzner).
Öffnen →
WebSocket Origin Hardening auf Hetzner
Origin whitelist, Auth, Rate-Limits, sichere Headers. (Operator Guide für Hetzner).
Öffnen →
Reverse Proxy Baseline auf Hetzner
TLS, headers, caching, upstream health, timeouts. (Operator Guide für Hetzner).
Öffnen →
Rate Limit Baseline auf Hetzner
Edge + App Limits gegen Abuse und Cost-Spikes. (Operator Guide für Hetzner).
Öffnen →
DDoS First Response auf Hetzner
Blocken, absorbieren, recovern – ohne Panik. (Operator Guide für Hetzner).
Öffnen →
Hinweis: Diese Inhalte sind für Ops/Security gedacht. Keine „Namen-Datenbank“, keine Anschuldigungen – nur Runbooks, Tools und verifizierbare Checks.