Kubernetes 入門第1 章 Kubernetes 入門 1.1 Kubernetes 是什麼? Kubernetes 是什麼? 首先,它是一個全新的基於容器技術的分散式架構解決方案。這個方案雖然還很 新,但它是 Google 十幾年來大規模應用容器技術的經驗累積和演進的一個重要成 果。確切地說,Kubernetes 是 Google 嚴格保密十幾年的秘密武器——Borg 的開源 專案版本。Borg 是 name: redis-master template: metadata: labels: name: redis-master 1-42 Kubernetes 入門 1 1.4.9 小結 上述這些元件是 Kubernetes 系統的核心元件,它們共同構成 Kubernetes 系統的框 架和運算模型。透過對它們進行靈活組合,使用者就可快速、方便地對容器叢集進 Service。 (4) 這類情況包含: y 叢集內的容器存取 Pod; y 叢集內的容器存取其他叢集內的容器; y 叢集內的容器存取 Service。 2-39 2.4 安全機制的原理 (1) HTTPS 通訊雙方的伺服器端向 CA 機構申請憑證,CA 機構是可信任的協力廠 商機構,它可以是一個公認的權威企業,也可以是企業本身。企業內部系統一 般都用企業本身的認證系統。CA0 码力 | 12 页 | 2.00 MB | 1 年前3
Service Mesh Meetup #3 深圳站Kubernetes、ServiceMesh、CI/CD 实践 杨文@JEX 2018.08.25 Service Mesh Meetup #3 深圳站关于我 • JEX 技术VP • 前小恩爱技术总监 • Gopher,开源爱好者 • Go 夜读发起人 • https://github.com/developer-learning/night-reading-go • https://github HTTP、gRPC、WebSocket 和 TCP 流量的自动负载均衡。 • 通过丰富的路由规则、重试、故障转移和故障注入,可以对流量行 为进行细粒度控制。 • 可插入的策略层和配置 API,支持访问控制、速率限制和配额。 • 对出入集群入口和出口中所有流量的自动度量指标、日志记录和跟 踪。 • 通过强大的基于身份的验证和授权,在集群中实现安全的服务间通 信。坑 • Gitlab • external_url plugins: • drone-kubernetes, 需要将 kubernetes token base64 解码(否则报错:Unauthorized) • Jenkins • 默认是开启全局安全和防止跨站点请求伪造(这个在测试时你可能需要关闭) • Kubernetes(Minikube) • —bootstrapper=localkube • Istio • GreatWall(http://blog0 码力 | 45 页 | 18.62 MB | 6 月前3
Kubernetes安全求生指南Kubernetes安全求生指南 ©2019 VMware, Inc. 2 您的Kubernetes環境夠安全嗎? Kubernetes安全最佳實務 VMware Enterprise PKS平台如何實踐K8s與容器的安全強化 最困難的部分其實是.... 總結 本日議程 3 ©2019 VMware, Inc. 您的Kubernetes環境夠安全嗎? ©2019 VMware, Inc. 4 整個Kubernetes運作環境是相當不安全的.... 原生Kubernetes在安全設計上就有許多改善空間 公版Kubernetes許多預設值是不適當的 關於網路層級的安全實際上還有許多地方並未涵蓋 設計上並不特別考慮企業多團隊/多應用的分工與隔離 有非常多層次例如: 容器/映像/作業系統/基礎架構也須涵蓋 您知道所謂 “安全”的“標準”是什麼? 這些“標準”涵蓋範圍夠嗎? 足夠讓我們安心推上生產嗎? 我們具體該怎麼做來強化安全? 我們怎麼知道我們做強化安全以後有滿足這個標準...還是這些標準? 我們該如何確保安全性在未來開發/維運一直維持達標? 我們如何用最低的負荷與最快的速度完成上述任務? 隨便Google就可找到好幾卡車的Kubernetes安全最佳實務/指南0 码力 | 23 页 | 2.14 MB | 1 年前3
SolarMesh 基于Istio构建的流量监管平台Copyright © 2021 Cloud To Go. 让企业都能高效创新 SolarMesh 基于Istio构建的流量监管平台 Copyright © 2021 Cloud To Go Copyright © 2021 Cloud To Go 目录 1. 为什么我们需要服务网格 2. SolarMesh的定位 3. SolarMesh的特点 4. SolarMesh 对Istio社区的产品化改进 侵入的 情况下提供可观察性、流量管理和安全性等能力。 Copyright © 2021 Cloud To Go SolarMesh的定位 - 基于Istio构建的流量监管平台 Istio是目前服务网格领域最流行的开源项目,38% 的企业在生产中使用服务网格,其中有接近一半的 选择是Istio SolarMesh 基于 Istio 及容器技术,提供流量监控 和管理,提供完善的非侵入式服务治理解决方案。 让服务网格不再难学难用,让服务网格在企业落地 更加平滑、安全、稳定。 Copyright © 2021 Cloud To Go 应用场景 - 云上应用故障的可视化排查 传统的故障定位方式 使用solarmesh的故障定位方式 1. 发现页面报错 2. F12看接口 3. 从网关开始,顺着调用链看日志 4. 日志没报错,下一个 5. 循环 4 6. 直到找到故障位置 1. 流量告警 / 发现页面报错 2. 看图0 码力 | 20 页 | 1.29 MB | 1 年前3
13 Istio 流量管理原理与协议扩展 赵化冰Istio 流量管理原理与协议扩展 赵化冰 赵化冰 腾讯云 服务网格团队 https://zhaohuabing.com Service Mesh Service Mesh Layer 处理服务间通信(主要是七层通信)的云原生基础设施层: Service Mesh 将各个服务中原来使用 SDK 实现的七层通信相关功能抽象 出来,使用一个专用层次来实现,Service Mesh 对应用透明,因此应用 专注于其业务价值。 流量控制:服务发现、请求路由、负载均衡、灰度发布、错误重试、 断路器、故障注入 可观察性:遥测数据、调用跟踪、服务拓扑 通信安全: 服务身份认证、访问鉴权、通信加密 Proxy Application Layer Service 1 Istio 流量管理 – 概览 • 控制面下发流量规则: Pilot • 数据面标准协议:xDS • 集群内Pod流量出入: Sidecar • 集群外部流量入口:Ingress Gateway • 集群外部流量出口:Egress Gateway(可选,在一个集中点对外部访问进行控制) • Service discovery • Load balancing • Time out • Retries • Circuit breaker • Routing • Auth • Telemetry collecting 外部流量出口 外部流量入口0 码力 | 20 页 | 11.31 MB | 6 月前3
03-基于Apache APISIX的全流量API网关-温铭APACHE APISIX的全流量API网关 温铭, 来自一家在远程工作方式下商业化开源项目的创业公司(支流科技), 担任CEO&联合创始人, Apache 顶级项目APISIX的PMC主席, Skywalking开源项目的贡献者(commiter)。在创业之前, 在360做企业安全, 360开源委员会的发起人, 腾讯的TVP, TARS基金会的TOC成员, 在安全领域有四十多个专利, 最近三年全 服务数量、难以管理 使用API网关模式 使用API网关进行API聚合 使用API网关实现灰度发布 使用API网关实现服务熔断 与传统API网关的功能 • 让 API 请求更安全、更高效的得到处理 • 覆盖 Nginx 的所有功能:反向代理、负载均衡 • 动态上游、动态 SSL 证书、动态限流限速 • 主动/被动健康检查、服务熔断 不同的云原生下的新功能 • 对接 中国最快毕业的 Apache 顶级项目 • 全动态:路由、SSL 证书、上游、插件… • 40 多个插件,覆盖:身份认证、安全、日志、可观测性… Apache APISIX 设计思路 • API 网关的数据面和控制面分离 • 通过插件机制来方便二次开发和运维 • 高可用,没有单点故障 • 安全和稳定第一:基于 Nginx 实现;mTLS 认证;敏感信息加密加盐(salt)保存 • 高性能:单核心 QPS0 码力 | 11 页 | 6.56 MB | 6 月前3
云原生企业级安全的最佳实践Li Ma 云原生企业级安全的最佳实践 Cloud Native Security Cluster Security • Securing the cluster components that are configurable • Securing the applications which run in the cluster AKS Security Network Security Store CSI Driver Log & Monitor Log & Monitor Azure Policy Secure Center Li Ma Microsoft 云原生企业级安全的最佳实践0 码力 | 14 页 | 13.52 MB | 1 年前3
SBOM 为基础的云原生应用安全治理以SBOM 为基础的 云原生应用安全治理 董毅@悬镜安全 一瓶“牛奶”——你会喝吗? 安全的保障——成分清单和监管机构 • 成分清单用于实现可见性(透明度) • 监管机构保障成分清单的可信度 软件物料清单 • 软件物料清单(SBOM, Software Bill Of Material)是代码库中所有开放源代码和第三方组件的清单。 • SBOM能够列出管理这些组件的许可证,代码库中使用的组件的版本及其补丁程序状态。 使用的组件的版本及其补丁程序状态。 云原生应用安全风险面 第三方组件 开源组件 应用安全 风险面 Web通用漏洞 SQL注入、命令执行、XXE、XSS等OWASP TOP10 业务逻辑漏洞 水平/垂直越权、短信轰炸、批量注册、验 证码绕过等 合规需求、安全配置 未能满足安全合规、未建立安全基线、敏 感数据泄漏 开源组件/闭源组件 CNNVD、CNVD、CVE等 开源许可风险 软件漏洞、恶意程序、敏感信息泄漏、不安全配 置、仓库漏洞、不可信镜像 容器环境 开 发 模 式 : 瀑 布 > 敏 捷 > D e v O p s 应 用 架 构 : 大 型 系 统 > S O A > 微 服 务 代 码 实 现 : 闭 源 > 开 源 > 混 源 服 务 器 : 物 理 机 > 虚 拟 化 > 容 器 化 聚焦到应用系 统风险源头 API安全性 失效的用户认证、安全性、错误配置、注入等0 码力 | 30 页 | 2.39 MB | 1 年前3
Service Mesh 在蚂蚁金服生产级安全实践Service Mesh 在蚂蚁金服生产级安全实践 彭泽文 蚂蚁金服高级开发工程师 2019.8.11 Service Mesh Meetup #6 广州站基于 Secret Discovery Service Sidecar 的证书管理方案 使用可信身份服务构建敏感数据下发通道 Service Mesh Sidecar 的 TLS 生产级落地实践 分享内容基于 Secret Discovery Volume 形式挂载。 存在以下三个问题: Secret 管理方式与现有密钥管理系统有冲突,需要密钥管理系统强依赖 Kubernetes Secret 以明文形式挂载在容器的文件系统中,存在安全隐患 Secret 更新时,Sidecar 需要通过热重启方式重新加载,成本高昂基于 Secret Discovery Service Sidecar 的证书管理方案 Envoy SDS 证书管理流程 进行密钥管理和分发,Sidecar 通过 gRPC 请求获取证书,并利用 gRPC stream 能力实现证书动态轮转。 当然,Sidecar 和 SDS Server 的通信也需要保证自身的通信安全,存在以下两种方案: Sidecar 与 SDS Server 采用 mTLS 通信,采用静态证书方案,通过 Secret Mount 方式获取通信证书 Sidecar 与 SDS Server0 码力 | 19 页 | 808.60 KB | 6 月前3
Istio Meetup China 服务网格安全 理解 Istio CNI张之晗 Tetrate ⼯程师/Istio 社区 Release Manager 服务⽹格安全—— 理解 Istio CNI Istio Meetup China About me Istio 1.10 Release Manager, Istio Community, 2021-Present GetMesh(GetIstio) core contributor, Istio Community0 码力 | 19 页 | 3.17 MB | 1 年前3
共 252 条
- 1
- 2
- 3
- 4
- 5
- 6
- 26













