云原生安全威胁分析与能力建设白皮书(来源:中国联通研究院)
Docker.com/ | sh 步骤 3:在容器内部创建一个新的容器,并将宿主机目录挂载到新的容器 docker run -it --name container_in_container -v /:/host ubuntu /bin/bash 操作结果如图 13 所示,可以看出,新启动的容器 container_in_container 可以越权查看到主机相关目录信息。 云原生安全威胁分析与能力建设白皮书 payload1 = http_delimiter.join( (f'GET /api/v1/namespaces/{namespace}/pods/{pod}/exec HTTP/1.1', host_header, auth_header, upgrade_header, conn_header)) payload1 += http_delimiter * 2 ssock.send(payload1 Istio 中 JWT 认证策略通常通 过配置一个 YAML 文件实现,以下是一个简单的 JWT 认证策略配置。 云原生安全威胁分析与能力建设白皮书 44 apiVersion: "authentication.istio.io/v1alpha1" kind: "Policy" metadata: name: "jwt-example" namespace: istio-system0 码力 | 72 页 | 2.44 MB | 1 年前3构建统一的云原生应用 可观测性数据平台
业务属性 看云网更清晰 Simplify the growing complexity. 混合云环境下的资源属性还有哪些 HOST KVM KVM VM L2GW、OvS iptables、ipvs POD POD envoy 应用进程 HOST KVM KVM VM L2GW、OvS iptables、ipvs POD POD envoy 应用进程 Gateway Gateway L4~L7 GW 资源池 区域 可用区 云平台 租户 云资源 宿主机 云服务器 网络资源 VPC 子网 CIDR IP地址 NATGW ALB … 看云网更清晰 Simplify the growing complexity. 云原生应用的服务属性还有哪些 容器资源 容器集群 容器节点 命名空间 容器服务 Ingress Deployment StatefulSet ReplicaSet commitId deployId ... 网络资源 VPC 子网 CIDR IP地址 NATGW ALB … ~30种资源标签,100+自定义微服务标签 理解云网络,自动标记端到端数据标签 Labels 自动同步云API、K8s apiserver DeepFlow support list 主机名、IP地址、VPC/隧道ID、对等连接、NAT/LB ➔ 资源标签 工作负载、容器服务、命名空间0 码力 | 35 页 | 6.75 MB | 1 年前3consul 命令行
引导群集。这允许自动选 初始领导者。这不能与传统-bootstrap标志一起使用。此标志需要-server模式。 ● -bind:应绑定到内部群集通信的地址。这是群集中所有其他节点都应该可以访问的IP地址。默认 况下,这是“0.0.0.0”,这意味着Consul将绑定到本地计算机上的所有地址,并将 第一个可用的私有 Pv4地址通告给群集的其余部分。如果有多个私有IPv4地址可用,Consul将在启动时退出并显示错误 1及更高版本中找到。在Con ul 1.0及更高版本中,可以将其设置为 go-sockaddr 模板 ● -serf-lan-bind:应该绑定到Serf LAN八卦通信的地址。这是群集中所有其他LAN节点都应该可以 问的IP地址。默认情况下,该值遵循与-bind命令行标志相同的规则,如果未指定,-bind则使用该选 。这可以在Consul 0.7.1及更高版本中找到。在Consul 1.0及更高版本中,可以将其设置为 go-socka 内存服务器,该服务器可用于快速原型设计或针对API进行开发。在此模式下, Connect已启用,默 情况下将在启动时创建新的根CA证书。此模式不适用于生产用途,因为它不会将任何数据写入磁盘。 ● disable-host-node-id:将此设置为true将阻止Consul使用来自主机的信息生成确定性节点ID,而 生成将保留在数据目录中的随机节点ID。在同一主机上运行多个Consul代理进行测试时,这非常有用 在版本00 码力 | 5 页 | 346.62 KB | 1 年前3云原生图数据库解谜、容器化实践与 Serverless 应用实操
------------------------------------------------+------+----------+--------------+------------- | Host | Port | Status | Leader count kubectl get svc nebula�graphd�svc�nodeport NAME TYPE CLUSTER-IP EXTERNAL-IP PORT(S) AGE nebula�graphd�svc�nodeport NodePort 10.233.62.1980 码力 | 47 页 | 29.72 MB | 1 年前325-云原生应用可观测性实践-向阳
Ltd. All rights reserved. 云原生时代的机遇和挑战 交换机 防火墙 负载均衡 服务器 单体应用 SLB / NAT SLB 云 原 生 传统网络 连接服务器 (#IP) 服务器上架 (数天) 交换-路由 (物理) 云原生网络 连接微服务 (#API/函数) 微服务CI/CD (数分钟) Mesh-NAT-SLB-... (Overlay) 传统应用 云原生应用 è规模100xè ReplicaSet POD 应用 业务 资源组 服务名 方法名 API EP 网络 VPC 子网 路由器 CIDR IP地址 安全组 NAT网关 SLB 资源、服务知识图谱 TKE ACK 如何标记对端? VPC IP重叠IP场景如何关联IP与资源?隧道封装流量中如何关联IP与资源?SLB/SVC前后如何关联流量路径? simplify the growing complexity ©0 码力 | 39 页 | 8.44 MB | 6 月前336-云原生监控体系建设-秦晓辉
到 node 上的 label 数据。node 上的 label 数据最核心的就是 标识了 node 的 IP • 我们可以通过环境变量为抓取器注入NODEIP,比如用 Categraf 的话,就会自动把本机 IP 作为标签带上去,设置 config.toml 中的 hostname=“$ip” 即可 完整配置可以参考: https://github.com/flashcatcloud/categraf/blo0 码力 | 32 页 | 3.27 MB | 6 月前3开源多集群应用治理项目Clusternet 在多点生活的云原生实践
/main/api/v1beta1/advdeployment_types.go 流程 迭代1-Service 需求: • Service 类型是 LB 的时候,需要申请的是内网 IP,而不是公网 IP 迭代2-ServiceMesh 需求: • 使用 OpenKruise 的 SidecarSet 注入/更新 Sidecar(MOSN) • Controller 兼容自动注入逻辑0 码力 | 22 页 | 17.18 MB | 1 年前3(四)基于Istio on Kubernetes 云原生应用的最佳实践 - Alibaba Cloud K8S Playground
Gateway的地址 点击左侧导航栏中的服务,在右侧上⽅方选择对应的集群和命名空间,在列列表中找到istio-ingressgateway的外部端点地址。 打开浏览器器,访问http://{GATEWAY-IP}/productpage 部署v2 - 灰度发布 运⾏行行以下命令部署v2: 1 kubectl apply -f addedvalues-v2.yaml 部署DestionationRule: yaml 部署VirtualService: 1 kubectl apply -f virtualservice-user-v2-v3.yaml 打开浏览器器,访问http://{GATEWAY-IP}/productpage 不不论刷新多少次⻚页⾯面,如果没有登录或者登录名不不是以yunqi开头的,始终得到如下的显示内容,也就是上述提到的 第2 个版本的 addedvalues微服务。 当0 码力 | 6 页 | 1.33 MB | 1 年前3云原生企业级安全的最佳实践
cluster AKS Security Network Security Restricting network access • North-South Traffic Authorized IP range: Azure NSG Private cluster: Azure Private Link • East-West Traffic Azure NPM Calico NetworkPolicy0 码力 | 14 页 | 13.52 MB | 1 年前3Consul及Consul Connect介紹
Consul, Nomad, Packer, Vagrant 公有雲出現之前的軟件網絡安全 軟體所運行在企業的數據中心中固定的服務器 上,由防火牆和負載均衡器保護。 軟體的網絡安全是基於IP地址和端口,以及防 火牆來控制的。 軟體網絡安全-在雲上引入微服務後 單體式軟體被分割成了小的功能模塊(可能是 容器化了的微服務),這些模塊在雲上更容易 實施也更容易擴展 但是網絡邊界怎麼辦0 码力 | 26 页 | 6.71 MB | 1 年前3
共 13 条
- 1
- 2