<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    初識Kubernetes 集群

    VSole2022-05-24 15:41:41

    什么叫Kubernetes

    Kubernetes (K8s) 集群是一組節點,它們以高效、自動化、分布式和可擴展的方式運行容器化應用程序。

    K8s 集群允許工程師跨多個物理、虛擬和云服務器編排和監控容器。這將容器與底層硬件層分離,并實現敏捷和健壯的部署。一個 Kubernetes 集群由一組工作機器組成,稱為節點,運行容器化應用程序。

    每個集群至少有一個工作節點,工作節點托管豆莢它們是應用程序工作負載的組成部分。這控制平面管理集群中的工作節點和 Pod。在生產環境中,控制平面通常跨多臺計算機運行,集群通常運行多個節點,提供容錯和高可用性。

    Kubernetes的組件


    控制平面組件

    控制平面的組件對集群做出全局決策(例如,調度),以及檢測和響應集群事件。

    控制平面組件可以在集群中的任何機器上運行。但是,為簡單起見,設置腳本通常在同一臺機器上啟動所有控制平面組件,并且不在這臺機器上運行用戶容器。

    kube-apiserver

    API 服務器是 Kubernetes 的一個組件控制平面公開 Kubernetes API。API 服務器是 Kubernetes 控制平面的前端。

    Kubernetes API 服務器的主要實現是kube-apiserver。kube-apiserver 旨在水平擴展——也就是說,它通過部署更多實例來擴展。可以運行多個 kube-apiserver 實例并平衡這些實例之間的流量。

    etcd

    一致且高度可用的鍵值存儲,用作 Kubernetes 的所有集群數據的后備存儲。

    kube-scheduler

    監視新創建的控制平面組件豆莢沒有分配節點,并選擇一個節點讓它們運行。

    調度決策考慮的因素包括:個人和集體資源要求、硬件/軟件/策略約束、親和性和反親和性規范、數據局部性、工作負載間干擾和截止日期。

    云控制器管理器

    一個 Kubernetes控制平面嵌入云特定控制邏輯的組件。云控制器管理器允許您將集群鏈接到云提供商的 API,并將與該云平臺交互的組件與僅與您的集群交互的組件分開。

    cloud-controller-manager 僅運行特定于您的云提供商的控制器。如果您在自己的場所運行 Kubernetes,或者在您自己 PC 內的學習環境中運行 Kubernetes,則集群沒有云控制器管理器。

    與 kube-controller-manager 一樣,cloud-controller-manager 將幾個邏輯上獨立的控制循環組合成一個二進制文件,您可以將其作為單個進程運行。您可以水平擴展(運行多個副本)以提高性能或幫助容忍故障。

    以下控制器可以具有云提供商依賴項:

    • 節點控制器:用于檢查云提供商以確定節點停止響應后是否已在云中刪除
    • 路由控制器:用于在底層云基礎設施中設置路由
    • 服務控制器:用于創建、更新和刪除云提供商負載均衡器

    節點組件

    節點組件在每個節點上運行,維護運行的 pod 并提供 Kubernetes 運行時環境。

    Pod

    運行在每個代理上的代理節點在集群中。

    kubelet 采用一組通過各種機制提供的 PodSpec,并確保這些 PodSpec 中描述的容器運行且健康。kubelet 不管理不是由 Kubernetes 創建的容器。

    kube-代理

    kube-proxy 是一個網絡代理,運行在每個節點在您的集群中,實現 Kubernetes 的一部分服務概念。

    kube-proxy在節點上維護網絡規則。這些網絡規則允許從集群內部或外部的網絡會話與 Pod 進行網絡通信。

    kube-proxy 使用操作系統包過濾層(如果有并且可用)。否則,kube-proxy 會自行轉發流量。

    容器運行時

    容器運行時是負責運行容器的軟件。

    Kubernetes 支持容器運行時,例如容器化,CRI-O [1] ,以及Kubernetes CRI(容器運行時接口)[2] 的任何其他實現。

    插件

    插件使用 Kubernetes 資源 (守護程序集 [3] , 部署 [4] 等)來實現集群功能。因為這些提供集群級別的功能,所以插件的命名空間資源屬于kube-system命名空間。

    域名系統

    雖然其他插件不是嚴格要求的,但所有 Kubernetes 集群都應該有 集群 DNS [5],因為許多示例都依賴它。

    除了您環境中的其他 DNS 服務器之外,集群 DNS 是一個 DNS 服務器,它為 Kubernetes 服務提供 DNS 記錄。

    由 Kubernetes 啟動的容器會自動在其 DNS 搜索中包含此 DNS 服務器。

    網頁界面(儀表板)

    Dashboard是用于 Kubernetes 集群的通用、基于 Web 的 UI。它允許用戶對集群中運行的應用程序以及集群本身進行管理和故障排除。

    容器資源監控

    Container Resource Monitoring在中央數據庫中記錄有關容器的通用時間序列指標,并提供用于瀏覽該數據的 UI。

    集群級日志記錄

    集群級別的日志機制負責將容器日志保存到具有搜索/瀏覽界面的中央日志存儲中。

    參考鏈接

    [1] CRI-O:

    https://cri-o.io/#what-is-cri-o

    [2]Kubernetes CRI(容器運行時接口):

    https://github.com/kubernetes/community/blob/master/contributors/devel/sig-node/container-runtime-interface.md

    [3] 守護程序集:

    https://kubernetes.io/docs/concepts/workloads/controllers/daemonset/

    [4]部署:

    https://kubernetes.io/docs/concepts/workloads/controllers/deployment/

    [5] 集群 DNS:

    https://kubernetes.io/docs/concepts/services-networking/dns-pod-service/

    kubernetes集群服務器
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    Controller Manager 中 的 Node Controller 通 過 APIServer 定期讀取節點狀態信息,并做響應處理。業務系統通過調用密碼機提供的密碼服務,實現數據的機密性、完整性、有效性和不可否認性。作為 Node 節點接入 Kubernetes 的云服務器密碼機,內部也采用了Docker 生成 VSM。當創建 VSM 需從外部下載鏡像時,Docker 可能會從外部下載到惡意鏡像,惡意鏡像可能導致云服務器密碼機內部的敏感數據被竊取或破壞。因此,云服務器密碼機可從以下兩個維度限制惡意鏡像在云服務器密碼機中執行。
    另一方面,配置管理不針對任何基礎設施的供應。Terraform 代碼是用自己的稱為 HCL 的特定領域語言編寫的,這意味著它有一點學習曲線。部署工具代碼的持續集成完成后,接下來就是持續部署和交付。它處理 DevOps 的所有方面,從創建提交到部署到生產的那一刻。按需環境是可以通過 EaaS 自動配置的完整部署環境。使用 Datadog,團隊可以確定基于云的基礎架構的性能指標和事件監控。
    近期遇到了一次我們自建 Kubernetes 集群中某臺機器被入侵挖礦,后續也找到了原因,所幸只是用來挖礦…網絡安全是個嚴肅的問題,它總是在不經意間出現,等你反應過來卻已經遲了。
    近期遇到了一次我們自建 Kubernetes 集群中某臺機器被入侵挖礦,后續也找到了原因,所幸只是用來挖礦…網絡安全是個嚴肅的問題,它總是在不經意間出現,等你反應過來卻已經遲了。希望各位讀者看完后也有所啟發,去檢查及加固自己的集群。問題出現后,我們第一時間關閉了docker,其實應該隔離下環境, 把挖礦程序dump下來,以便后續分析。
    初識Kubernetes 集群
    2022-05-24 15:41:41
    Kubernetes (K8s) 集群是一組節點,它們以高效、自動化、分布式和可擴展的方式運行容器化應用程序。 K8s 集群允許工程師跨多個物理、虛擬和云服務器編排和監控容器。這將容器與底層硬件層分離,并實現敏捷和健壯的部署。一個 Kubernetes 集群由一組工作機器組成,稱為節點,運行容器化應用程序。 每個集群至少有一個工作節點,工作節點托管豆莢它們是應用程序工作負載的組成部分。這控制平
    時間線2022 年 5 月 25 日:向 AWS 安全部門報告了該漏洞。EKS 團隊開始將更新版本部署到所有地區。AWS IAM Authenticator 是位于 Kubernetes 集群控制平面內的組件,可使用用戶和角色等 AWS IAM 身份進行身份驗證。該項目目前由 Amazon EKS Engineers 維護。
    隨著Log4Shell漏洞威脅愈演愈烈,為了幫助用戶應對該問題,AWS發布了三個熱補丁解決方案以監測存在漏洞的Java應用程序和容器,并在運行中安裝補丁。Log4Shell影響深遠,不容小覷鑒于Log4Shell漏洞的危害迫在眉睫,多數用戶已經大規模部署了熱補丁,不經意間將容器環境置于危險之中。AWS為每個熱補丁解決方案發布了一個修復方案。平臺會檢測熱補丁程序包,并對運行漏洞版本的虛擬機發出警報。
    RSAConference2022將于舊金山時間6月6日召開。大會的Innovation Sandbox(沙盒)大賽作為“安全圈的奧斯卡”,每年都備受矚目,成為全球網絡安全行業技術創新和投資的風向標。 前不久,RSA官方宣布了最終入選創新沙盒的十強初創公司:Araali Networks、BastionZero、Cado Security、Cycode、Dasera、Lightspin、Neos
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类