前言前面已经搭建了一个k8s的简单环境以及介绍了k8s常用的命令,本篇文章就来看看k8s的一些简单使用。今天端午节了,祝大家端午快乐!容器应用编排的基础操作应用部署、访问、查看,服务暴露和应用扩缩容等...
k8s系列2之安装k8s集群
前言前面一篇文章简单介绍了一下k8s集群,这篇文章就来搭建一个简单的k8s集群,为后续的实验做准备。环境准备在正式的环境中,master节点最少需要2核CPU,4GB内存。node节点需要4核,16G...
K8s污点横向渗透
文章前言污点是K8s高级调度的特性,用于限制哪些Pod可以被调度到某一个节点,一般主节点包含一个污点,这个污点是阻止Pod调度到主节点上面,除非有Pod能容忍这个污点,而通常容忍这个污点的Pod都是系...
面试官:K8s Service 背后是怎么工作的?
kube-proxy 是 Kubernetes 集群中负责服务发现和负载均衡的组件之一。它是一个网络代理,运行在每个节点上, 用于 service 资源的负载均衡。它有两种模式:iptables 和 ...
基于 K8s 容器集群的容灾架构与方案
在设计系统架构时,我们必须假设任何组件和任何基础设施可能会在任何时间失效,例如:自然灾害,电力中断,网络中断,错误的系统变更等。为了应对挑战,我们必须设计合适的容灾架构。本文介绍如何以 K8s 集群(...
五分钟k8s入门到实战-应用配置
ConfigMap.png背景在前面三节中已经讲到如何将我们的应用部署到 k8s 集群并提供对外访问的能力,x现在可以满足基本的应用开发需求了。现在我们需要更进一步,使用 k8s 提供的一些其他对象来...
浅谈Kubernetes安全
点击蓝字 关注我们浅谈Kubernetes安全随着云原生技术日益炽热,Kubernetes (简称K8s)已经是发展最快、市场占有率最高的容器编排引擎产品,鉴于其广泛的部署和关键作用,确保K8s环境的...
OpenMetadata 已知漏洞被用于在 K8s 上实施 RCE 攻击
聚焦源代码安全,网罗国内外最新资讯!编译:代码卫士微软威胁情报团队指出,OpenMetadata 的开源元数据仓库中存在多个已知漏洞,自4月起就遭活跃利用,可导致威胁行动者对未修复的 Kubernet...
《云原生安全攻防》 云原生攻防矩阵
在本节课程中,我们将开始学习如何从攻击者的角度思考,一起探讨常见的容器和K8s攻击手法,包含以下两个主要内容:云原生环境的攻击路径: 了解云原生环境的整体攻击流程。云原生攻防矩阵: 云原生环境攻击路径...
技术分享|Kubernetes安全警示:K8s环境如何防范钓鱼攻击
前言网络钓鱼是一种高级持续性威胁(APT)手段,犯罪分子通过仿冒合法实体,运用电子邮件、电话、短信等通讯手段,针对单一或多个目标实施诈骗。其核心目的是诱骗受害者披露敏感信息,如个人身份、财务数据及密...
技术分享|Kubernetes前沿洞察:2024年基准报告中的K8s工作负载趋势分析
前言Gartner 预计,至 2028 年,云计算将成为维系企业竞争力的核心要素,这一预测在 Kubernetes 的普及度不断攀升中得到了印证。Kubernetes(简称 K8s)通过自动化部署、管...
K8SLanParty Writesup
点击蓝字关注我们声明本文作者:Esonhugh本文字数:14572字阅读时长:约38分钟附件/链接:点击查看原文下载本文属于【狼组安全社区】原创奖励计划,未经许可禁止转载由于传播、利用此文所提供的信息...
16