<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Kubernetes部署應用

    VSole2022-05-11 13:36:57

    STATEMENT

    聲明

    由于傳播、利用此文所提供的信息而造成的任何直接或者間接的后果及損失,均由使用者本人負責,雷神眾測及文章作者不為此承擔任何責任。

    雷神眾測擁有對此文章的修改和解釋權。如欲轉載或傳播此文章,必須保證此文章的完整性,包括版權聲明等全部內容。未經雷神眾測允許,不得任意修改或者增減此文章內容,不得以任何方式將其用于商業目的。

    前言

    在已有的集群環境下進行實際應用部署

    期間會用到的部分基本命令

    kubectl run

    kubectl run NAME --image=image [--env="key=value"] [--port=port] [--replicas=replicas] [--dry-run=bool] [--overrides=inline-json] [--command] -- [COMMAND] [args...]
    

    如啟動nginx實例:


    kubectl run nginx --image=nginx
    

    附帶端口:


    kubectl run nginx --image=nginx --port=18080kubectl run testapp --image=ccr.ccs.tencentyun.com/k8s-tutorial/test-k8s:v1
    

    創建pod

    kubetcl apply -f testpod.yaml
    

    創建成功如下

    創建deployment

    pod常用命令

    部署應用

    kubetcl apply -f pod.yaml
    

    查看全部

    kubectl get all
    

    查看deployment pod

    kubectl get deploymentkubectl get pod -o wide
    

    查看所有&指定namespace下的pod

    kubectl get pods --all-namespaceskubectl get pod -n default
    

    查看describe

    kubectl describe pod podnamekubectl describe pod tomcat-deployment-2212675085-g5rkj
    

    查看pod log

    kubectl logs tomcat-deployment-2212675085-g5rkj
    

    進入pod

    kubectl exec -it tomcat-deployment-2212675085-g5rkj bash
    

    復制文件

    kubectl cp pod-name:容器內文件路徑 /root/主機目錄文件 -n namespacekubectl -n default cp /root/1.war tomcat-deployment-2212675085-g5rkj:/usr/local/tomcat/1.war
    

    pod端口映射

    kubectl port-forward tomcat-deployment-2212675085-g5rkj 8090:8081
    

    刪除deployment pod

    kubectl delete deployment tomcat-deploymentkubectl delete pod tomcat-deployment-2212675085-4z1c2
    

    強制刪除

    kubectl delete pod tomcat-deployment-2212675085-4z1c2 --grace-period=0 --force
    

    實際部署

    此處以tomcat為案例apiVersion: extensions/v1beta1kind: Deploymentmetadata:name: tomcat-deploymentlabels:app: tomcatspec:replicas: 2selector:matchLabels:app: tomcattemplate:metadata:labels:app: tomcatspec:containers:- name: tomcatimage: tomcat:latestports:- containerPort: 8080
    

    編寫完后


    kubectl apply -f tomcat.yaml
    

    確認狀態


    kubectl get deploymentskubectl get pods --show-labels
    

    狀態等待變成 running即可

    添加外部訪問方式的服務

    用上面提及的進容器內的方式,對相關鏡像拉下來的tomcat文件進行修改即可,改下web目錄就行

    最終效果如下

    kubernetespod
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    NSA和CISA聯合發布Kubernetes安全加固建議。指南稱,Kubernetes環境被黑的主要誘因是供應鏈攻擊、惡意攻擊者和內部威脅。雖然管理員無法應對這3種威脅,但可以通過避免錯誤配置、減小安全風險等方式來加固Kubernetes系統。針對Kubernetes系統安全風險的防護措施包括掃描容器和pod的bug和錯誤配置、使用最小權限來運行pod和容器、進行網絡隔離、強認證、防火墻等。
    近日,互聯網公開了Linux Netfilter權限提升漏洞的POC及EXP,相關CVE編號:CVE-2021-22555。該漏洞在kCTF中被用于攻擊kubernetes pod容器實現虛擬化逃逸,該漏洞已在Linux內核代碼中存在15年。目前官方已發布安全版本修復該漏洞,建議受影響用戶盡快更新至安全版本進行防護,做好資產自查以及預防工作,以免遭受黑客攻擊。
    最近這log4j熱度很高。好久沒寫文章了,而且目前市面有些文章里面的內容信息已經有些過時缺少最新信息迭代,借此機會我劍指系列基于國內外的關于此漏洞的研究我進行了總結和歸納,并且將我自己目前發現的小眾的技巧方法分享給各位,希望能給各位帶來幫助不會讓各位失望。
    容器安全是一個龐大且牽涉極廣的話題,而容器的安全隔離往往是一套縱深防御的體系,牽扯到AppArmor、Namespace、Capabilities、Cgroup、Seccomp等多項內核技術和特性,但安全卻是一處薄弱則全盤皆輸的局面,一個新的內核特性可能就會讓看似無懈可擊的防線存在突破口。隨著云原生技術的快速發展,越來越多的容器運行時組件在新版本中會默認配置AppArmor策略,原本我們在《紅藍對
    Kubernetes通常被稱為“K8s”,是一種非常流行的開源容器編排系統,可以自動部署、擴展和管理容器化工作負載。
    對于在共享基礎設施上運行的容器化應用程序來說,安全是至關重要的。隨著越來越多的組織將其容器工作負載轉移到Kubernetes,K8s已經成為容器協調的首選平臺。而隨著這一趨勢,威脅和新的攻擊方式也越來越多,有必要加強所有的安全層。 在Kubernetes中,安全問題有兩個方面:集群安全和應用安全。我們已經在另一篇文章中介紹了集群安全。在這篇文章中,我們將探討如何確保Kubernetes部署和一般
    雖然網上有大量從零搭建 K8S 的文章,但大都針對老版本,若直接照搬去安裝最新的 1.20 版本會遇到一堆問題。故此將我的安裝步驟記錄下來,希望能為讀者提供 copy and paste 式的集群搭建幫助。
    雖然網上有大量從零搭建?的文章,但大都針對老版本,若直接照搬去安裝最新的?版本會遇到一堆問題。故此將我的安裝步驟記錄下來,希望能為讀者提供?式的集群搭建幫助。服務等,可供用戶免費下載、使用和分享。??啟動的三節點服務已經配置好了以下使用?節點進行演示查看,其他節點操作均一致#?
    域安全 | K8s調度策略
    2023-02-08 16:01:30
    在K8s中,調度是指將Pod放置到合適的節點上。在一個集群中滿足一個 Pod調度請求的所有節點稱之為可調度節點。PodFitsResources 過濾函數會檢查候選節點的可用資源能否滿足 Pod 的資源請求。根據當前啟用的打分規則,調度器會給每一個可調度節點進行打分。最后,kube-scheduler 會將 Pod 調度到得分最高的節點上。可以通過一些手段約束一個Pod以便限制其只能在特定的節點上運行,或優先在特定的節點上運行。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类