了解Istio得从微服务架构谈起,微服务是在2012年提出的概念,其根本思想是通过拆分原则,希望一个服务只负责业务中一个独立的功能,这样任何一个需求不会因为发布或者维护而影响到不相关的服务,所有服务都可以做到独立部署运维,当然这也只是微服务架构给我们带来的好处之一。
/pkg/controlplane、/pkg/credentialprovider、/pkg/kubeapiserver是Kubernetes中的三个核心包,它们分别实现了不同的功能。
分布式系统通常被描述为一把双刃剑。网上有许多优秀的文章阐述分布式系统糟糕和伟大的方面。这篇文章并非如此。我通常倾向于相信分布式系统在适当的地方,但这篇博客文章(以及后续的两篇文章)的目标是与您分享一些我在分布式系统中出错导致广泛影响的故事。
现代 IT 环境日益动态化。例如,Kubernetes 正在突破许多 IT 组织的可能性。
Kubernetes是一种用于管理容器化应用程序的自动化系统,它为开发人员提供了多种好处。它通过在现有 pod 崩溃时自动创建新 pod 来消除应用程序停机时间,并且它允许团队轻松扩展应用程序以适应流量的增加或减少。由于这些和其他功能,许多组织正在将其现有应用程序迁移到 Kubernetes。
在之前的两篇文章中提到,有4种方式使用 ConfigMap 配置 Pod 中的容器,关于之前的两篇可参考:
Kubernetes是用于构建高度可扩展系统的强大工具。结果,许多公司已经开始或正在计划使用它来协调生产服务。不幸的是,像大多数强大的技术一样,Kubernetes也很复杂。我们整理了以下清单,以帮助你生产环境最佳实践Kubernetes。
在Kubernetes项目中,cmd/kubeadm/app/cmd/reset.go文件的作用是实现kubeadm命令的reset子命令。reset命令用于将节点还原为未安装Kubernetes的初始状态。
在 Kubernetes(K8s)项目中,`plugin` 目录用于存放插件相关的代码和配置。插件是用来扩展和自定义 Kubernetes 的核心功能的组件。它们可以添加新的资源类型、调度策略、网络功能、存储后端以及其他的扩展能力。
最新版本v1.18已经发布,其包含了38项功能增强,其中15项为稳定版功能、11项beta版功能以及12项alpha版功能。在本文中,我们将探索其中一些功能,希望能帮助你决定是否需要升级。那么,我们现在开始吧!
本设置指南主要面向正在或将要参与 Kubernetes 开源项目以及为之做贡献的开发者、技术作家和测试人员。例如,它适用于以下各类人员:想要为 Kubernetes 进行文档编辑、代码修复和草拟新功能;开发和使用各种使用 Kubernetes API 的应用程序,如概要分析、监视和集成工具;开发专门利用 Kubernetes 功能集的服务。
Kinsing 威胁组织在不到两个月的时间内发起了 1,000 多次网络攻击,利用内部企业消息应用程序中的安全漏洞上传恶意软件和加密货币挖矿程序。
本文综述了2023年Kubernetes的漏洞,从CVSS、漏洞类型、影响类型等相关方面对其进行分类。
https://github.com/cby-chen/Kubernetes 开源不易,帮忙点个star,谢谢了
本教程已加入 Istio 系列:https://istio.whuanle.cn
安全性是云原生应用程序的重中之重,虽然安全性是一个非常广泛的话题,但 Linkerd 依然可以发挥重要作用:其双向 TLS(mTLS)功能是为了在 Kubernetes 中实现零信任的安全方法。零信任安全是一种 IT 安全模型,要求试图访问专用网络上资源的每一个人和每一台设备(无论位于网络边界之内还是之外)都必须进行严格的身份验证。
Hello folks,我是 Luga,今天我们来聊一聊在 Kubernetes Cluster 编排生态环境中一个至关重要的安全 Topic:Kubectl Plugin。
在之前的文章中,我们了解了如何从全新的 Debian 12 网络安装开始使用 Cilium 引导 K3s。最近开始使用 Proxmox 虚拟环境,我觉得自然而然地需要了解 OpenTofu/Terraform 和 Cloud-init,以便为 Kubernetes 集群自动配置虚拟机。
准入控制[1]是 Kubernetes 安全的关键部分,与身份验证和授权一样。Webhook 准入控制器被广泛用于以各种方式帮助提高 Kubernetes 集群的安全性,包括限制工作负载的特权和确保部署到集群的镜像满足组织的安全需求。
本文展示了如何使用 Apache 来集成 LDAP 进行 Kubernetes Dashboard 的身份认证,本文使用的系统为 Ubuntu 20、Kubernetes 1.18 版本,单节点集群,主节点 IP 地址为 192.168.15.200,LDAP 的 IP 地址为 192.168.15.10。
kubernetes(k8s)二进制高可用安装部署,支持IPv4+IPv6双栈。 我使用IPV6的目的是在公网进行访问,所以我配置了IPV6静态地址。 若您没有IPV6环境,或者不想使用IPv6,不对主机进行配置IPv6地址即可。 不配置IPV6,不影响后续,不过集群依旧是支持IPv6的。为后期留有扩展可能性。 若不要IPv6 ,不给网卡配置IPv6即可,不要对IPv6相关配置删除或操作,否则会出问题。
与Kubernetes交互通常有kubectl、客户端(Dashboard)、REST API请求。
Kubernetes API Server在处理请求之前,会先进行身份验证以验证请求的合法性。
此消息表明一个操作尝试要求以Kerberos的user/host@realm身份认证的操作,但票据cache中没有用于user/host@realm的票据。
如果您的基础架构由相互交互的多个应用程序组成,则您可能会遇到保护服务之间的通信安全以防止未经身份验证的请求的问题。
安装 Longhorn 的 Kubernetes 集群中的每个节点都必须满足以下要求:
根据Kubernetes官方计划,明日Kubernetes 1.18版本即将发布!
这是一个系列文章,将会通过七篇内容和大家一起聊聊 Kubernetes 中的证书管理。
笔者最近在研究容器安全时读到一本关于讲述Kubernetes安全的书籍,作者为LizRice和Michael Hausenbla,两位分别来自美国容器安全厂商Aqua和云服务厂商AWS,并在容器安全研究领域上拥有丰富的软件开发,团队和产品管理经验。
Kubernetes是一种流行的容器编排系统,它可以帮助开发人员和系统管理员更轻松地部署和管理容器化应用程序。在Kubernetes集群中,证书是安全通信和身份验证的基础。但是,这些证书也有过期时间。当证书到期时,您需要采取措施来确保您的Kubernetes集群能够继续运行。
如果你正在开发一个大型/复杂的应用,并且你经常需要快速,可靠地升级部署 ,那么微服架构是一个不错的选择。
在解析此概念之前,我们回顾下 Kubernetes 生态组件 Ingress Controller (中文释义:入口控制器)的概念。
Grab 更新了其 Kubernetes 上的 Kafka 设置以提高容错性,并完全避免在 Kafka Broker 意外终止时需要进行人工干预。为解决最初设计的不足,Grab 的团队集成了 AWS 节点终止处理程序(Node Termination Handler,NTH),使用负载均衡器控制器进行目标组映射,并切换到 ELB 卷进行存储。
使用 CLI(如 curl)或 GUI(如 postman )HTTP 客户端调用 Kubernetes API 有很多原因。例如,您可能需要对 Kubernetes 对象进行比 kubectl 提供的更细粒度的控制,或者只是想在尝试从代码访问 API 之前进行探索。
客座文章作者:Onkar Bhat,工程经理和 Deepika Dixit,软件工程师,Kasten by Veeam
如果你使用Kubernetes作为应用程序的操作平台,那么你应该会遇到一些有关使用集群的方式的基本问题:
API gateway 位于应用程序的前面,旨在解决身份验证和授权、速率限制以及为外部消费者提供公共访问点等业务问题。相比之下,service mesh 专注于提供应用程序组件之间的操作(而非业务)逻辑。
本章主要简单阐述 Kubernetes 认证相关原理,最后以实验来阐述 Kubernetes 用户系统的思路。主要内容:
我们在请求API Server的时候,会经历哪些步骤呢?总得来说,有如下步骤:
kube-apiserver 是 Kubernetes 控制平面中的核心组件,用于公开 Kubernetes API,以便其他组件和管理员可以与 Kubernetes 集群进行交互。
kubectl控制Kubernetes集群管理器,使用Kubernetes命令行工具kubectl在Kubernetes上部署和管理应用程序。使用kubectl,您可以检查群集资源; 创建,删除和更新组件; 看看你的新集群; 并提出示例应用程序。
2022 年,Kubernetes继续巩固自己作为关键基础设施领域的地位。从小型到大型组织,它已成为广受欢迎的选择。出于显而易见的原因,这种转变使 Kubernetes 更容易受到攻击。但这还没有结束,开发人员通常将Kubernetes 部署与其他云原生组件一起使用来构建一个完善的工作系统。不幸的是,这种组合会导致具有更多组件的更复杂的基础架构。这最终会增加易受攻击的表面积和范围。
如果你在Kubernetes中进行安全相关工作,很有可能你至少听说过“零信任”(zero-trust)的概念。你可能已经被要求部署它,或者至少思考如何部署它,毕竟大家都在谈论它!
1 月初办理了入职手续,所在的团队是搞私有云的,目前只有小规模的应用,所采用 kubernetes + docker 技术栈,年前所做的事情也不算多,熟悉了 kubernetes 的架构,自己搭建单机版的 kubernetes,以及在程序中调用 kubernetes 的 API 进行某些操作。
随着微服务的设计模式得到越来越多开发者的实践,容器和微服务已经在生产环境中开始了规模化的部署。在这一过程中,也面临着越来越多的挑战。比如说,很多的微服务之间是相互依赖的,我们需要有更多的手段和方式来进行微服务的计划,扩展和资源管理,另外微服务之间的隔离更少,它们通常会共享内核或者网络,也对安全性提出了更高的要求。
在安全领域,识别系统被破坏、滥用或错误配置的最成熟方法之一,是收集系统用户和自动化服务执行的所有活动的日志,并分析这些日志。
嘉宾博客文章最初发表在Infracloud上,作者是Infracloud软件开发人员Vivek Singh
微软官方发布了2022年10月的安全更新。本月更新公布了96个漏洞,包含39个特权提升漏洞、20个远程执行代码漏洞、11个信息泄露漏洞、8个拒绝服务漏洞、5个身份假冒漏洞以及2个安全功能绕过漏洞,其中13个漏洞级别为“Critical”(高危),71个为“Important”(严重)。建议用户及时使用火绒安全软件(个人/企业)【漏洞修复】功能更新补丁。
领取专属 10元无门槛券
手把手带您无忧上云