Runbook
ORIGIN LOCKDOWN auf Kubernetes
Operativer Guide: origin lockdown auf Kubernetes (sichere Defaults + Verifikation).
Was ist das hier?
Operativer Guide: origin lockdown auf Kubernetes (sichere Defaults + Verifikation).
Priorität
Wenn Production betroffen ist: Containment zuerst (Stop the bleeding), dann Root Cause.
Schnell‑Triage (5 Minuten)
- Was ist exponiert (Ports, Admin, Webhooks, Origins, Buckets)?
- Sind gerade Anomalien sichtbar (Spikes, 4xx/5xx, Login‑Fehler, Bot‑Traffic)?
- Sind Secrets/Keys kompromittiert (Repo, CI, Logs, Chat)?
Fix‑Schritte (Copy/Paste‑fähig)
- Scope klären: Was genau willst du härten/ändern? (origin lockdown auf Kubernetes)
- Ist-Zustand messen: Ports, Logs, Requests, Zugriffspfade.
- Fix anwenden (minimal & rückrollbar).
- Verifizieren: Re-Check + Smoke Tests.
- Guardrail setzen: Alerts/Rate Limits/Policies dokumentieren.
Verifikation
kubectl get pods -A
kubectl get events -A --sort-by=.metadata.creationTimestamp | tail -n 25kubectl logs deploy/<name> --tail=50Prävention / Guardrails
- NetworkPolicies, ResourceLimits, PodSecurity
- SecretStores (sealed-secrets / external secrets)
Warnungen
- Nicht blind redeployen: erst Events/Logs lesen.
Steps
- Scope klären: Was genau willst du härten/ändern? (origin lockdown auf Kubernetes)
- Ist-Zustand messen: Ports, Logs, Requests, Zugriffspfade.
- Fix anwenden (minimal & rückrollbar).
- Verifizieren: Re-Check + Smoke Tests.
- Guardrail setzen: Alerts/Rate Limits/Policies dokumentieren.
Related Runbooks
Firewall Baseline auf Hetzner
Default deny, minimal offene Ports, sichere Defaults. (Operator Guide für Hetzner).
Öffnen →
SSH Hardening auf Hetzner
Key-only, Root aus, Rate-Limits, sichere Admin-Zugänge. (Operator Guide für Hetzner).
Öffnen →
WebSocket Origin Hardening auf Hetzner
Origin whitelist, Auth, Rate-Limits, sichere Headers. (Operator Guide für Hetzner).
Öffnen →
Reverse Proxy Baseline auf Hetzner
TLS, headers, caching, upstream health, timeouts. (Operator Guide für Hetzner).
Öffnen →
Rate Limit Baseline auf Hetzner
Edge + App Limits gegen Abuse und Cost-Spikes. (Operator Guide für Hetzner).
Öffnen →
DDoS First Response auf Hetzner
Blocken, absorbieren, recovern – ohne Panik. (Operator Guide für Hetzner).
Öffnen →
Hinweis: Diese Inhalte sind für Ops/Security gedacht. Keine „Namen-Datenbank“, keine Anschuldigungen – nur Runbooks, Tools und verifizierbare Checks.