<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    云原生滲透基礎-Kubernetes環境搭建

    VSole2022-04-14 15:37:53

    服務器準備

    環境安裝

       設置主機名

       修改hosts文件

       所有節點關閉 SELinux 和 防火墻

       所有節點添加安裝源

       所有節點安裝所需組件并進行配置

       在主節點使用 kubeadm 初始化集群

       將工作節點加入集群

       踩坑記

    參考鏈接

    最近在學習云原生相關的滲透知識,該系列文章記錄學習過程,包括基礎知識(主要是k8s的搭建使用以及一些概念等,docker基礎使用操作不贅述。)、工具的使用、逃逸漏洞復現等。

    服務器準備

    騰訊云 云服務器,新建三臺服務器(香港地區)。


    為三臺服務器命名:

    • master:172.19.16.6
    • node1:172.19.16.14
    • node2:172.19.16.15

    環境安裝

    設置主機名

    hostnamectl set-hostname masterhostnamectl set-hostname node1hostnamectl set-hostname node2
    [root@VM-16-6-centos ~]# hostnamectl set-hostname master[root@VM-16-6-centos ~]# hostnamemaster[root@VM-16-6-centos ~]#
    

    修改hosts文件

    vim /etc/hosts172.19.16.6 master172.19.16.14 node1172.19.16.15 node2
    

    可以成功ping通:

    [root@VM-16-6-centos ~]# ping node1PING node1 (172.19.16.14) 56(84) bytes of data.64 bytes from node1 (172.19.16.14): icmp_seq=1 ttl=64 time=0.215 ms64 bytes from node1 (172.19.16.14): icmp_seq=2 ttl=64 time=0.138 ms64 bytes from node1 (172.19.16.14): icmp_seq=3 ttl=64 time=0.128 ms
    

    所有節點關閉 SELinux 和 防火墻

    setenforce 0sed -i --follow-symlinks 's/SELINUX=enforcing/SELINUX=disabled/g' /etc/sysconfig/selinuxsystemctl stop firewalldsystemctl disable firewalld
    

    所有節點添加安裝源

    # 添加 k8s 安裝源cat < kubernetes.repo[kubernetes]name=Kubernetesbaseurl=https://mirrors.aliyun.com/kubernetes/yum/repos/kubernetes-el7-x86_64enabled=1gpgcheck=1repo_gpgcheck=1gpgkey=https://mirrors.aliyun.com/kubernetes/yum/doc/yum-key.gpg https://mirrors.aliyun.com/kubernetes/yum/doc/rpm-package-key.gpgEOFmv kubernetes.repo /etc/yum.repos.d/
    # 添加 Docker 安裝源yum-config-manager --add-repo http://mirrors.aliyun.com/docker-ce/linux/centos/docker-ce.repo
    

    所有節點安裝所需組件并進行配置

    yum install -y kubelet kubeadm kubectl docker-ce
    

    啟動 kubelet、docker,并設置開機啟動(所有節點)

    systemctl enable kubeletsystemctl start kubeletsystemctl enable dockersystemctl start docker
    

    修改 docker 配置(所有節點)

    kubernetes 官方推薦 docker 等使用 systemd 作為 cgroupdriver,否則 kubelet 啟動不了。

    cat < daemon.json{  "exec-opts": ["native.cgroupdriver=systemd"],  "registry-mirrors": ["https://ud6340vz.mirror.aliyuncs.com"]}EOFmv daemon.json /etc/docker/
    # 重啟生效systemctl daemon-reloadsystemctl restart docke
    

    在主節點使用 kubeadm 初始化集群

    # 初始化集群控制臺 Control plane# 失敗了可以用 kubeadm reset 重置kubeadm init --image-repository=registry.aliyuncs.com/google_containers --pod-network-cidr=10.244.0.0/16
    子網段配置為10.244.0.0/16后面配置的kube-flannel.yml網絡插件配置的子網段也是這個。# 記得把 kubeadm join xxx 保存起來# 忘記了重新獲取:kubeadm token create --print-join-command
    

    # 復制授權文件,以便 kubectl 可以有權限訪問集群mkdir -p $HOME/.kubecp -i /etc/kubernetes/admin.conf $HOME/.kube/configchown $(id -u):$(id -g) $HOME/.kube/config
    # 在其他機器上創建 ~/.kube/config 文件也能通過 kubectl 訪問到集群
    

    將工作節點加入集群

    kubeadm join 172.19.16.6:6443 --token p62ha4.fj53b6w82wd2bpjf --discovery-token-ca-cert-hash sha256:dd0ebd757ace1c96a1f65004bc6ae8056a211d44e2e5bb0cb6b51e78a8313e32
    

    使用kubectl get node查看節點狀態為NotReady狀態,需要在主節點上安裝一個網絡插件

    ubectl apply -f https://raw.githubusercontent.com/coreos/flannel/master/Documentation/kube-flannel.yml
    


    其他節點有安裝 kubectl 也可以查看。

    kubectl get pods --all-namespaces
    

    可以看到所有狀態都是Running就成功了:

    踩坑記

    之前使用kubeadm init初始化集群環境時,沒有指定--pod-network-cidr子網與kube-flannel.yml網絡插件的子網段不一樣,kubectl get pods --all-namespaces查看時,kube-flannel-ds一直提示 CrashLoopBackOff

    第二個解決方法:

    如果運行kubectl describe pod/pod-name發現 Events 中有下面這個錯誤。

    networkPlugin cni failed to set up pod "test-k8s-68bb74d654-mc6b9_default" network: open /run/flannel/subnet.env: no such file or directory
    

    在每個節點創建文件/run/flannel/subnet.env寫入以下內容即可解決:

    FLANNEL_NETWORK=10.244.0.0/16FLANNEL_SUBNET=10.244.0.1/24FLANNEL_MTU=1450FLANNEL_IPMASQ=true
    

    這個文件實際上就是在init時根據運行的選項生成的,如果init時沒有指定相關選項(如子網段),就可能不存在該文件。

    參考鏈接


    • https://k8s.easydoc.net/docs/dRiQjyTY/28366845/6GiNOzyZ/nd7yOvdY
    • https://www.bilibili.com/video/BV1Tg411P7EB?p=2
    • https://www.cnblogs.com/shunzi115/p/14776507.html
    • https://www.cnblogs.com/zhizihuakai/p/12629514.html
    kubernetesdocker
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    網絡犯罪組織使用一個稱為Weave Scope的合法工具,在目標DockerKubernetes集群上建立了無文件后門。據研究人員稱,TeamTNT網絡犯罪團伙卷土重來,他們通過濫用一種名為Weave Scope的合法云監控工具攻擊DockerKubernetes云實例。但是接下來,攻擊者下載并安裝 Weave Scope。TeamTNT小組專門研究攻擊云,通常使用惡意Docker映像進行攻擊,并證明了自己的創新能力。TeamTNT之前也有文檔記載在AWS內部署獨特且罕見的憑證竊取蠕蟲。
    目前發現并沒有將kubernetesDocker技術產生背景和需求進行比較的文章,本文從最純正的官方定義角度出發并展開,闡述二者產生背景及與傳統技術對比。官方定義2:k8s是一個開源的容器集群管理系統,可以實現容器集群的自動化部署、自動擴縮容、維護等功能。
    最近,各大互聯網巨頭在技術戰略層面,都把云原生列為了主要發展方向。大的點就是 Go 語言 + Kubernetes,基本功就是操作系統、網絡協議那些。而其中,KubernetesDocker、DevOps 又是重中之中
    淺談云安全之K8S
    2021-07-14 05:06:00
    Kubernetes 是一個可移植的,可擴展的開源容器編排平臺,用于管理容器化的工作負載和服務,方便了聲明式配置和自動化。它擁有一個龐大且快速增長的生態系統。Kubernetes 的服務,支持和工具廣泛可用。
    一旦收集到登錄信息,惡意軟件就會登錄并部署XMRig挖掘工具來挖掘Monero cryptocurrency。這是觀察到的第一個專門針對AWS以進行密碼劫持的威脅。該域托管惡意軟件,其首頁名為“ TeamTNT RedTeamPentesting”。TeamTNT多產,并于今年初被發現。4月,趨勢科技觀察到該組織正在攻擊Docker Containers。Cado研究人員建議,為阻止此類攻擊,企業應確定哪些系統正在存儲AWS憑證文件,并在不需要時將其刪除。
    “貼身”保護5G邊緣計算
    風險評估可以識別系統中的安全弱點,然后努力減輕這些風險。反過來,這些數據被用于主動促進風險評估和安全操作。網絡安全專業人員必須能夠進行數字取證調查,包括惡意軟件分析、圖像捕獲和事件響應分析。將監督審計和評估,以衡量現有數據安全控制的有效性,并向管理層報告審計結果。許多企業要求應聘者熟悉其中一項或多項規定。
    聊一聊新版本的幾個主要功能更新和改進。
    啟明星辰堡壘機聚焦特權與會話管理(PASM)、統一身份驗證管理(UIAM)、特權提升和托管管理(PEDM)。
    近年來,非接觸式信貸、理財及保險等金融服務的發展開始提速,金融業務的數字化、云端化及智能化正成為趨勢,以人工智能、區塊鏈、云計算及大數據等為代表的數字技術創新發展不斷沖擊著金融行業的商業模式。2022年1月,人民銀行發布《金融科技發展規劃(2022—2025年)》,明確提出從戰略、組織、管理、目標、路徑以及考評等方面將金融數字化打造成金融機構的“第二發展曲線”,積極推進科技賦能,堅持服務鄉村振興、
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类