91欧美超碰AV自拍|国产成年人性爱视频免费看|亚洲 日韩 欧美一厂二区入|人人看人人爽人人操aV|丝袜美腿视频一区二区在线看|人人操人人爽人人爱|婷婷五月天超碰|97色色欧美亚州A√|另类A√无码精品一级av|欧美特级日韩特级

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評(píng)論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫(xiě)文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

探討云原生時(shí)代的四層架構(gòu)

我快閉嘴 ? 來(lái)源: freebuf ? 作者:玉符IDaaS ? 2020-09-18 18:05 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

在傳統(tǒng)的研發(fā)中,我們經(jīng)常關(guān)注的「安全」包括代碼安全、機(jī)器(運(yùn)行環(huán)境)安全、網(wǎng)絡(luò)運(yùn)維安全,而隨著云原生時(shí)代的到來(lái),如果還按原有的幾個(gè)維度切分的話,顯然容易忽略很多云原生環(huán)境引入的新挑戰(zhàn),我們需要基于網(wǎng)絡(luò)安全最佳實(shí)踐——縱深防御原則,來(lái)逐步剖析「云原生的安全」,并且對(duì)不同層次的防御手段有所了解,從而建立自己的云原生安全理念,真正搭建一個(gè)內(nèi)核安全的云原生系統(tǒng)。

注:“縱深防御”,指在計(jì)算機(jī)系統(tǒng)中的多個(gè)層面使用多種網(wǎng)絡(luò)安全技術(shù),從而減少攻擊者利用關(guān)鍵業(yè)務(wù)資源或信息泄露到系統(tǒng)外部的總體可能性。在消息傳遞和協(xié)作環(huán)境中,縱深防御體系可以確保惡意攻擊活動(dòng)被阻止在基礎(chǔ)結(jié)構(gòu)內(nèi)的多個(gè)檢查點(diǎn),降低了威脅進(jìn)入內(nèi)部網(wǎng)絡(luò)的可能性。

以某IDaaS系統(tǒng)為例,我們把一個(gè)云原生系統(tǒng)安全模型分為 4 個(gè)層面,由外至內(nèi)分別是:云/數(shù)據(jù)中心/網(wǎng)絡(luò)層、集群層、容器層、代碼層。

對(duì)于這里安全模型的每一層,都是單向依賴(lài)于外層的。也就是說(shuō),外層的云、集群、容器安全如果做得好,代碼層的安全就可以受益,而反過(guò)來(lái),我們是無(wú)法通過(guò)提高代碼層的安全性來(lái)彌補(bǔ)外層中存在的安全漏洞或問(wèn)題?;谏鲜鲞@一點(diǎn)原理,我們的縱深防御策略是「自外而內(nèi)」地進(jìn)行“設(shè)防”。

一、云/數(shù)據(jù)中心/網(wǎng)絡(luò)層安全

這一層也可以稱(chēng)之為基礎(chǔ)設(shè)施安全,不管從何角度,公有或私有云或企業(yè)數(shù)據(jù)中心以及對(duì)應(yīng)的網(wǎng)絡(luò)安全,是 K8s 集群最根本的安全基礎(chǔ),如果這一層存在安全漏洞或者過(guò)于脆弱,則整個(gè)系統(tǒng)都不能在此基礎(chǔ)上保證組件的安全。

我們除了需要防御傳統(tǒng)的攻擊,如 ARP 偽裝、DDOS、網(wǎng)絡(luò)層各類(lèi)報(bào)文等攻擊,應(yīng)該針對(duì) Kubernetes 集群采取以下保護(hù)措施:

不允許在 Internet 上公開(kāi)對(duì) Kubernetes 管理平臺(tái)(Control Plane)的所有訪問(wèn),同時(shí)僅開(kāi)放部分可信 IP 可以訪問(wèn) Kubernetes 管理 API。 所有節(jié)點(diǎn)只暴露指定的端口,包括對(duì)管理平臺(tái)的內(nèi)部端口和來(lái)自 NodePort 和 LoadBalancer 類(lèi)型的 Kubernetes 服務(wù)的連接,并且不應(yīng)該直接暴露到 Internet。 通過(guò)云提供商或機(jī)房的網(wǎng)絡(luò)層安全組(例如 AWS 的 Security Group)對(duì)管理平臺(tái)以及節(jié)點(diǎn)授予最小權(quán)限控制: 對(duì)etcd(Kubernetes 的基礎(chǔ)存儲(chǔ))的訪問(wèn)進(jìn)行嚴(yán)格控制(僅允許來(lái)自集群管理平臺(tái)的訪問(wèn)),應(yīng)強(qiáng)制所有連接都使用TLS,并確保所有信息都是在持久化層被加密的(Encryption at rest)。

二、集群層

保護(hù) Kubernetes 集群有兩個(gè)主體需要關(guān)注:

集群與組件 運(yùn)行的服務(wù)或應(yīng)用

保護(hù) Kubernetes 集群組件與服務(wù)或應(yīng)用:

針對(duì)這兩個(gè)主體的保護(hù),我們的保護(hù)可以分為 4 大塊:管理 API 的訪問(wèn)控制、Kubelet 的訪問(wèn)控制、Runtime(運(yùn)行時(shí))工作負(fù)載或用戶(hù)功能的訪問(wèn)控制、集群組件的安全漏洞防護(hù)。

(1) 管理 API 的訪問(wèn)控制

強(qiáng)制 TLS 保護(hù)傳輸層 強(qiáng)制 API 認(rèn)證 強(qiáng)制 API 授權(quán)機(jī)制(RBAC

(2) Kubelet 的訪問(wèn)控制

生產(chǎn)環(huán)境啟用身份驗(yàn)證 身份授權(quán)(RBAC) 強(qiáng)制 TLS 保護(hù)傳輸層

(3) Runtime(運(yùn)行時(shí))工作負(fù)載或用戶(hù)功能的訪問(wèn)控制

限制使用特權(quán)容器 合理限制資源負(fù)載 防止加載非必要內(nèi)核模塊 限制 Pod 越權(quán)訪問(wèn)其他節(jié)點(diǎn) 基礎(chǔ)數(shù)據(jù)憑證的訪問(wèn)控制

(4) 集群組件的安全漏洞防護(hù)

禁止未授權(quán)訪問(wèn) etcd 啟用審核日志記錄 定期輪換基礎(chǔ)架構(gòu)憑證 定期升級(jí)修復(fù)漏洞

三、容器層

到了這一層,由于跟 Kubernetes 特性不是強(qiáng)相關(guān),我們能提供一些通用的安全措施和建議:

四、代碼層

程序代碼層是最容易受攻擊,但也是最可控的部分之一。雖然一般負(fù)責(zé)這塊安全的人員不一定是運(yùn)維開(kāi)發(fā)(DevOps),可能是專(zhuān)門(mén)的安全工程師(Sec Eng),但有一些基本共性理念和建議是可以互相借鑒的。

總體來(lái)說(shuō),云原生時(shí)代的這四層架構(gòu):云/數(shù)據(jù)中心/網(wǎng)絡(luò)層、集群層、容器層、代碼層,與傳統(tǒng)架構(gòu)比起來(lái)更加細(xì)化和更易受攻擊。自外而內(nèi)地踐行每一層的安全最佳實(shí)踐,我們的縱深防御才能算是成功的,每個(gè)在云原生技術(shù)上想長(zhǎng)期獲益的團(tuán)隊(duì)需要對(duì)此有共識(shí)。
責(zé)任編輯:tzh

聲明:本文內(nèi)容及配圖由入駐作者撰寫(xiě)或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場(chǎng)。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問(wèn)題,請(qǐng)聯(lián)系本站處理。 舉報(bào)投訴
  • 網(wǎng)絡(luò)安全
    +關(guān)注

    關(guān)注

    11

    文章

    3493

    瀏覽量

    63434
  • 數(shù)據(jù)中心
    +關(guān)注

    關(guān)注

    18

    文章

    5654

    瀏覽量

    75039
  • 云原生
    +關(guān)注

    關(guān)注

    0

    文章

    265

    瀏覽量

    8581
收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評(píng)論

    相關(guān)推薦
    熱點(diǎn)推薦

    Istio服務(wù)網(wǎng)格生產(chǎn)環(huán)境性能調(diào)優(yōu)的最佳實(shí)踐

    隨著微服務(wù)架構(gòu)的普及,服務(wù)間通信的復(fù)雜度呈指數(shù)級(jí)增長(zhǎng)。傳統(tǒng)的應(yīng)用負(fù)載均衡和服務(wù)發(fā)現(xiàn)方案已經(jīng)無(wú)法滿(mǎn)足現(xiàn)代云原生應(yīng)用的需求。Istio作為目前最成熟的服務(wù)網(wǎng)格解決方案,通過(guò)在數(shù)據(jù)平面注入Envoy代理,實(shí)現(xiàn)了對(duì)服務(wù)間流量的細(xì)粒度控
    的頭像 發(fā)表于 01-20 15:40 ?216次閱讀

    SMT加工中,雙面板與板的區(qū)別,你知道幾個(gè)?

    23年P(guān)CBA一站式行業(yè)經(jīng)驗(yàn)PCBA加工廠家今天為大家講講SMT加工中雙面板與板有什么區(qū)別?SMT加工中雙面板與板的區(qū)別。在SMT加工中,雙面板與
    的頭像 發(fā)表于 01-13 09:26 ?172次閱讀

    Zabbix與Prometheus運(yùn)維監(jiān)控系統(tǒng)的對(duì)比

    在當(dāng)今云原生和微服務(wù)架構(gòu)盛行的時(shí)代,監(jiān)控系統(tǒng)已成為運(yùn)維工程師不可或缺的核心工具。面對(duì)市場(chǎng)上眾多監(jiān)控解決方案,Zabbix和Prometheus作為兩大主流選擇,各自擁有獨(dú)特的優(yōu)勢(shì)和適用場(chǎng)景。本文將從
    的頭像 發(fā)表于 09-18 14:57 ?658次閱讀

    適應(yīng)邊緣AI全新時(shí)代的GPU架構(gòu)

    電子發(fā)燒友網(wǎng)站提供《適應(yīng)邊緣AI全新時(shí)代的GPU架構(gòu).pdf》資料免費(fèi)下載
    發(fā)表于 09-15 16:42 ?47次下載

    K8s存儲(chǔ)類(lèi)設(shè)計(jì)與Ceph集成實(shí)戰(zhàn)

    云原生時(shí)代,存儲(chǔ)是制約應(yīng)用性能的關(guān)鍵瓶頸。本文將帶你深入理解K8s存儲(chǔ)類(lèi)的設(shè)計(jì)原理,并手把手實(shí)現(xiàn)與Ceph的完美集成,讓你的集群存儲(chǔ)性能提升300%!
    的頭像 發(fā)表于 08-22 11:50 ?880次閱讀

    如何構(gòu)建高可用Prometheus監(jiān)控體系

    云原生時(shí)代,傳統(tǒng)監(jiān)控工具已經(jīng)無(wú)法滿(mǎn)足微服務(wù)架構(gòu)的復(fù)雜需求。Prometheus憑借其Pull模式、多維數(shù)據(jù)模型和強(qiáng)大的查詢(xún)語(yǔ)言PromQL,成為了CNCF畢業(yè)項(xiàng)目中的監(jiān)控標(biāo)桿。
    的頭像 發(fā)表于 08-01 09:10 ?883次閱讀

    鴻蒙NEXT-鴻蒙三架構(gòu)搭建,嵌入HMRouter,實(shí)現(xiàn)便捷跳轉(zhuǎn),新手攻略。(1/3)

    摘要:本文詳細(xì)介紹了搭建鴻蒙三架構(gòu)的具體步驟,包括公共能力、基礎(chǔ)特性和產(chǎn)品定制的創(chuàng)建。首先需在AGC控制臺(tái)創(chuàng)建項(xiàng)目并關(guān)聯(lián)應(yīng)用包名,然
    的頭像 發(fā)表于 06-30 22:17 ?917次閱讀
    鴻蒙NEXT-鴻蒙三<b class='flag-5'>層</b><b class='flag-5'>架構(gòu)</b>搭建,嵌入HMRouter,實(shí)現(xiàn)便捷跳轉(zhuǎn),新手攻略。(1/3)

    安卓原生兼容服務(wù)器

    安卓原生兼容服務(wù)器的定義 安卓原生兼容服務(wù)器?指基于Android系統(tǒng)內(nèi)核和服務(wù)框架構(gòu)建的服務(wù)器環(huán)境,能夠在不依賴(lài)第三方適配的情況下,直接運(yùn)行符合Android API規(guī)范的服務(wù)程序
    的頭像 發(fā)表于 06-19 17:32 ?586次閱讀

    云原生環(huán)境里Nginx的故障排查思路

    本文聚焦于云原生環(huán)境下Nginx的故障排查思路。隨著云原生技術(shù)的廣泛應(yīng)用,Nginx作為常用的高性能Web服務(wù)器和反向代理服務(wù)器,在容器化和編排的環(huán)境中面臨著新的故障場(chǎng)景和挑戰(zhàn)。
    的頭像 發(fā)表于 06-17 13:53 ?985次閱讀
    <b class='flag-5'>云原生</b>環(huán)境里Nginx的故障排查思路

    開(kāi)放生態(tài)+極簡(jiǎn)運(yùn)維:多租戶(hù)園區(qū)網(wǎng)絡(luò)的云原生管理實(shí)踐

    新一代云化園區(qū)網(wǎng)解決方案,創(chuàng)新性地將數(shù)據(jù)中心級(jí)的Spine/Leaf架構(gòu)以及“全三”、“云架構(gòu)”、“超堆疊”、“云漫游”等設(shè)計(jì)理念應(yīng)用于園區(qū)場(chǎng)景,顯著提升網(wǎng)絡(luò)服務(wù)質(zhì)量和運(yùn)維水平。面對(duì)多租戶(hù)場(chǎng)景下更嚴(yán)苛的資源隔離、安全保障和自動(dòng)
    的頭像 發(fā)表于 06-16 16:28 ?946次閱讀
    開(kāi)放生態(tài)+極簡(jiǎn)運(yùn)維:多租戶(hù)園區(qū)網(wǎng)絡(luò)的<b class='flag-5'>云原生</b>管理實(shí)踐

    和七負(fù)載均衡的核心區(qū)別

    在現(xiàn)代分布式系統(tǒng)和云計(jì)算架構(gòu)中,負(fù)載均衡(Load Balancing, LB)是確保高可用性、可擴(kuò)展性和性能優(yōu)化的關(guān)鍵技術(shù)。負(fù)載均衡器根據(jù)不同的OSI模型層級(jí)工作,主要分為(L4)和七
    的頭像 發(fā)表于 05-29 17:42 ?1329次閱讀

    Arm邀您相約KubeCon+CloudNativeCon China 2025

    KubeCon + CloudNativeCon China 2025將于 6 月 10 日在香港拉開(kāi)帷幕,匯聚全球行業(yè)專(zhuān)家、企業(yè)代表,以及技術(shù)愛(ài)好者,共同探討云原生、人工智能 (AI) 領(lǐng)域
    的頭像 發(fā)表于 05-28 13:59 ?833次閱讀

    國(guó)星光電榮獲2025 IDC中國(guó)未來(lái)數(shù)字工業(yè)領(lǐng)航者獎(jiǎng)項(xiàng)

    近日,以“工業(yè)AI引領(lǐng)智造升級(jí)”為主題的2025 IDC中國(guó)CIO峰會(huì)在深圳舉行。國(guó)星光電受邀參會(huì),并憑借參與申報(bào)的“國(guó)星光電依托云原生架構(gòu)和技術(shù)平臺(tái)底座的工業(yè)軟件”項(xiàng)目,榮獲“2025 IDC中國(guó)
    的頭像 發(fā)表于 05-27 11:42 ?1270次閱讀

    從 Java 到 Go:面向?qū)ο蟮木奕伺c云原生的輕騎兵

    (Goroutine/Channel) 在 云原生基礎(chǔ)設(shè)施領(lǐng)域 占據(jù)主導(dǎo)地位,它也是 Java 開(kāi)發(fā)者探索云原生技術(shù)棧的關(guān)鍵補(bǔ)
    的頭像 發(fā)表于 04-25 11:13 ?653次閱讀

    Snap Store開(kāi)發(fā)者工具圖譜:從全棧到云原生,一張圖解鎖Linux開(kāi)發(fā)新姿勢(shì)!

    PyCharm+Postman構(gòu)建微服務(wù),還是云原生新人嘗試Kubectl+Helm馴服K8s,SnapStore早已備好全套裝備。本文作為《UbuntuSnap》系列的第三彈
    的頭像 發(fā)表于 03-25 09:22 ?873次閱讀
    Snap Store開(kāi)發(fā)者工具圖譜:從全棧到<b class='flag-5'>云原生</b>,一張圖解鎖Linux開(kāi)發(fā)新姿勢(shì)!