Regelmäßige Aufgaben¶
Strukturierte Wartungsroutinen halten das System gesund und sicher.
Tägliche Aufgaben¶
Alle täglichen Aufgaben wurden automatisiert.
Wöchentliche Aufgaben¶
Zeitaufwand: 5 Minuten
Quick Health Check¶
# System-Status auf einen Blick
echo "=== System Status ==="
uptime
echo ""
echo "=== Disk Usage ==="
df -h / | tail -1
echo ""
echo "=== Memory ==="
free -h | grep Mem
echo ""
echo "=== Container Status ==="
docker ps --format "table {{.Names}}\t{{.Status}}" | head -10
echo ""
echo "=== Failed Logins (letzte 24h) ==="
grep "Failed password" /var/log/auth.log | wc -l
echo ""
echo "=== Fail2Ban Status ==="
fail2ban-client status sshd | grep "Currently banned"
Log-Review¶
# Auth-Log auf Anomalien prüfen
sudo grep -E "(Failed|Invalid|error)" /var/log/auth.log | tail -50
# Fail2Ban-Statistik
sudo fail2ban-client status sshd
# UFW-Log prüfen
sudo tail -100 /var/log/ufw.log | grep -v "ALLOW"
Wöchentliche Checkliste¶
- Quck Health Check
- Logs auf Anomalien geprüft
Monatliche Aufgaben¶
Zeitaufwand: 10-15 Minuten
Security-Audit¶
# Offene Ports prüfen
sudo ss -tulpn
# Benutzer-Audit
cat /etc/passwd | grep -v nologin | grep -v false
# Sudo-Berechtigungen prüfen
sudo grep -v '^#' /etc/sudoers | grep -v '^$'
# SSH-Keys prüfen
ls -la ~/.ssh/
Monatliche Checkliste¶
- Security-Audit durchgeführt
- Benutzer-Accounts geprüft
Jährliche Aufgaben¶
Zeitaufwand: 1-2 Stunden
Umfassender Security-Review¶
- Passwörter rotieren (API-Keys, etc.)
- SSH-Keys überprüfen und alte entfernen
- Firewall-Regeln reviewen
- Fail2Ban-Konfiguration optimieren
Performance-Review¶
# Langzeit-Statistiken
sar -u -f /var/log/sysstat/sa* | tail -50
# Docker-Statistiken
docker stats --no-stream
Penetration-Test¶
# Eigenen Server von außen scannen (nur eigene Systeme!)
nmap -sV coolify.fcl-tech.de
# SSL-Test
curl https://www.ssllabs.com/ssltest/analyze.html?d=coolify.fcl-tech.de
Dokumentation¶
Wartungs-Log führen¶
Beispiel-Eintrag: