一、前言在之前的文章《Docker安全学习之——Docker 安全总结》中介绍了docker搭建后使用工具进行漏洞扫描,本篇则是介绍的在K8S搭建后需要开展的扫描工作,包括K8S自身的组件以及docker镜像等,这里介绍的是trivy这一款工具。二、工具简要介绍Trivy工具的GITHUB地址为:https://github.com/aquasecurity/trivy,讨论社区地址为:https
一、前言在K8S中可以通过service对外暴露服务,由service代表一组pod对外提供服务,同时也提供了通过Ingress-controller组件对外提供服务的方式,Ingress-controller类似于一个反向代理,前端向用户侧提供服务,后端将服务请求转发到每一个service上。而Ingress则在Ingress-controller的基础之上提供了一个用户配置规则的入口。K8S通
一、说明 K8S涉及非常多的组件,在完成安装部署后需要对配置进行安全性检查,这是确保K8S基础架构安全的重要组成部分,我们可以参考互联网安全中心CIS(https://www.cisecurity.org/benchmark/kubernetes/)提供的安全基线进行逐项检查。由于检查项众多,可以使用kube-bench工具进行检查,Kube-b
一、K8S集群基本概念 k8s是一组服务器集群,是一个分布式的容器编排系统,对运行在集群上的容器进行管理,K8S集群包括控制平面(Control Plane)以及1个或者多个工作节点(worker node),而控制平面包括mast
说明:由于最近计划开展K8S及容器的安全评估,但是对于K8S的组件、规划及部署不是很清楚,对于K8S的安全评估存在更多的知识盲区,因此我从网络中找了相关的视频进行了学习,并同步进行了实验学习。本篇是一个K8S的简单部署学习笔记,在网上能够找到更加详细、类似的文章,在学习实验的过程中也遇到一些问题,在这个过程中通过各种方法进行了解决,增加了对相应知识点的理解。笔者计划先跟着老师将实验完成,先实操一遍
Copyright © 2005-2024 51CTO.COM 版权所有 京ICP证060544号