සාමාන්‍ය Docker සහ Kubernetes ස්ථාපනයන්හි (අතුරුදහන්) ආරක්ෂාව ගවේෂණය කිරීම

සාමාන්‍ය Docker සහ Kubernetes ස්ථාපනයන්හි (අතුරුදහන්) ආරක්ෂාව ගවේෂණය කිරීම
මම වසර 20 කට වැඩි කාලයක් තොරතුරු තාක්ෂණ ක්ෂේත්‍රයේ වැඩ කර ඇත, නමුත් කෙසේ හෝ මම කිසි විටෙකත් බහාලුම්වලට ගියේ නැත. න්‍යායාත්මකව, ඒවා ව්‍යුහගත වී ඇති ආකාරය සහ ඒවා ක්‍රියා කරන ආකාරය මම තේරුම් ගතිමි. නමුත් මම කවදාවත් ඔවුන්ව ප්‍රායෝගිකව මුණගැසී නොතිබූ නිසා, ඔවුන්ගේ තොප්පිය යට ඇති ගියර් හරියටම හැරෙන්නේ කෙසේද සහ හැරෙන්නේ කෙසේදැයි මට විශ්වාස නැත.

අනික එයාලගේ ආරක්ශාව කොහොමද කියලා මට අදහසක් තිබුනේ නෑ. නමුත් නැවතත්, න්යාය ලස්සනයි, පැරණි ගීතය "ආරක්ෂාව වැඩි වන විට, උපයෝගීතාවය අඩු වේ" මගේ හිසෙහි සිරවී ඇත. ඉතින් මම හිතුවා හැම දෙයක්ම බහාලුම් වලින් කරන්න ලේසි නිසා, එතන ආරක්ෂාව සමානයි කියලා. පෙනෙන විදිහට, මම නිවැරදියි.

ඉක්මන් ආරම්භයක් ලබා ගැනීමට, මම පාඨමාලා සඳහා ලියාපදිංචි විය කළු තොප්පි 2020 මාතෘකාව "රැග් සිට ධනය දක්වා: ඩොකර් රංචුව සහ කුබර්නෙටස් පරිසරයට විනිවිද යාම සහ ආරක්ෂා කිරීම".

Sheila A. Berta සහ Sol Ozzan විසින් ඉගැන්වූ පාඨමාලාව, Docker බහාලුම් ක්‍රියා කරන ආකාරය සහ Kubernetes වෙත යෙදවූ විට ඔවුන් ගන්නා ගමන පිළිබඳ විස්තරයක් සමඟින් වහාම ආරම්භ විය. මෙය සම්පූර්ණයෙන්ම ප්‍රායෝගික පන්තියක් විය - සිසුන්ට පන්තියට පෙර ඔවුන්ගේ යන්ත්‍රවල Docker සහ microk8 ස්ථාපනය කිරීමට සිදු විය - මෙවලම් එකිනෙකා සමඟ අන්තර් ක්‍රියා කරන ආකාරය බැලීමට, දුර්වල ස්ථාන සොයා ගැනීමට සහ, වඩාත්ම වැදගත් ලෙස, ඒවා අවහිර කිරීමට උත්සාහ කිරීමට විශිෂ්ට ක්‍රමයකි.

අවාසනාවකට මෙන්, පාඨමාලා දින දෙකකට පසු "කුමාරයෙකු" බවට පත්වීමට පොරොන්දු වුවද, සෑම දෙයක්ම ආරම්භ වී ඇති බව මට හැඟී ගිය අතර, මට තවමත් ඉගෙන ගැනීමට බොහෝ දේ ඇත.

සාමාන්‍ය Docker සහ Kubernetes ස්ථාපනයන්හි (අතුරුදහන්) ආරක්ෂාව ගවේෂණය කිරීම

මගේ උසස් නිරීක්ෂණ වෙත කිමිදීමට පෙර, බහාලුමක් යනු කුමක්දැයි පැහැදිලි කිරීම වැදගත්ය. සංවර්ධන ලෝකයේ, ඔබේ පුද්ගලික යන්ත්‍රයේ ලියා ඇති කේතය පරිපූර්ණ ලෙස ක්‍රියා කිරීම සාමාන්‍ය දෙයක් ලෙස සලකනු ලැබේ, නමුත් ඔබ එය කොහේ හරි සේවාදායකයක ධාවනය කිරීමට උත්සාහ කළ විට එය ක්‍රියා නොකරයි. කන්ටේනර් සෑම විටම ක්‍රියා කරන බව දැන, ඔබට එක් සේවාදායකයකින් තවත් සේවාදායකයකට පහසුවෙන් ගමන් කළ හැකි ස්වයං අන්තර්ගත යන්ත්‍ර ලබා දීමෙන් මෙම ගැටළුව මඟහරවා ගැනීමට උත්සාහ කරයි. නමට අනුව, ඒවායේ කේතය, පුස්තකාල සහ කාර්යය ඉටු කිරීමට අවශ්‍ය වෙනත් මෘදුකාංග අඩංගු වේ. අනෙක් අතට, Kubernetes වේ බහාලුම් සඳහා වාද්‍ය වෘන්ද වේදිකාව. ප්‍රතිපත්තිමය වශයෙන්, විවිධ බහාලුම් සිය ගණනක් හෝ දහස් ගණනක් බාධාවකින් තොරව කළමනාකරණය කිරීමට එය භාවිතා කළ හැකිය.

රතු සහ නිල් කණ්ඩායමේ ඉදිරිදර්ශනයෙන් මගේ සොයාගැනීම් කිහිපයක් පහත දැක්වේ.

රතු කණ්ඩායම

බොහෝ බහාලුම් අන්තර්ගතය root ලෙස ධාවනය වේ: මෙයින් අදහස් කරන්නේ කන්ටේනරය අවදානමට ලක්වුවහොත්, ඔබට කන්ටේනරය වෙත සම්පූර්ණ ප්රවේශය ඇති බවයි. මෙය ඊළඟ පියවර වඩාත් පහසු කරයි.

කන්ටේනරය තුළ docker.sock සවිකිරීම අනතුරුදායකය: ඔබට කන්ටේනරයක් තුළ root තිබේ නම් සහ Docker socket (/var/run/docker.sock) ඇති කන්ටේනරයක් තුළ Docker ස්ථාපනය කර ඇත්නම්, ඔබට වෙනත් ඕනෑම බහාලුමක් වෙත ප්‍රවේශය ඇතුළුව සම්පූර්ණ පොකුර ගවේෂණය කිරීමේ හැකියාව ඇත. එවැනි ප්රවේශයක් ජාල හුදකලා කිරීම හෝ වෙනත් ක්රම මගින් වැළැක්විය නොහැක.

පාරිසරික විචල්යයන් බොහෝ විට රහස් දත්ත අඩංගු වේ: බොහෝ අවස්ථා වලදී, සාමාන්‍ය පරිසර විචල්‍යයන් භාවිතා කරමින් මිනිසුන් බහාලුම් වෙත මුරපද යවයි. එබැවින් ඔබට ගිණුමට ප්‍රවේශය තිබේ නම්, පසුව ඔබේ බලතල පුළුල් කිරීම සඳහා ඔබට මෙම පරිසර විචල්‍යයන් පිළිබඳ ඔත්තු බැලිය හැක.

Docker API මගින් බොහෝ තොරතුරු ලබා දිය හැක: Docker API, පෙරනිමියෙන් වින්‍යාස කළ විට, අවසරයකින් තොරව ක්‍රියාත්මක වන අතර තොරතුරු ටොන් ගණනක් නිපදවිය හැක. ෂෝඩාන් භාවිතයෙන්, ඔබට පහසුවෙන් විවෘත වරාය ලැයිස්තුවක් සොයාගත හැකිය, පසුව පොකුර පිළිබඳ සවිස්තරාත්මක තොරතුරු ලබා ගන්න - සහ එහි සම්පූර්ණ ග්‍රහණයට යන්න. TrendMicro මේ ගැන ලිව්වා වඩාත්ම සිත්ගන්නා ලිපිය.

නිල් කණ්ඩායම

බහාලුම් අන්තර්ගතය root ලෙස ධාවනය නොකරන්න: Root ලෙස ධාවනය කිරීම පහසු වුවද, ඔබ එය නොකළ යුතුය. ඒ වෙනුවට, CLI වෙතින් ක්‍රියාත්මක වන විට --user විකල්පය භාවිතයෙන්, හෝ Dockerfile තුළ USER සඳහන් කිරීමෙන්, uid සංදර්ශනය කිරීමෙන්, යළි පිහිටුවීමේ අවසර සහිත යෙදුම් ධාවනය කරන්න.

මෘදුකාංග බහාලුම්වල ස්ථාපනය කිරීමට ඉඩ නොදෙන්න: සෑම ප්රහාරයක්ම පාහේ යමක් සිටුවීමෙන් ආරම්භ වේ. nmap සිට ifconfig සිට Docker දක්වාම (කන්ටේනරයක් තුළ) ඕනෑම දෙයක් බහාලුමක් තුළ ස්ථාපනය කිරීම සාමාන්‍ය දෙයක් වී ඇත. එකම හේතුව නිසා, ඔබ සෑම විටම භාවිතා නොකළ වරායන් අවහිර කළ යුතුය. මෙය ඔබගේ යන්ත්‍රය ආසාදනය වූ විට පාලන විධාන සම්ප්‍රේෂණය වීම වැලැක්වීමට ද උපකාරී වේ. වැඩසටහන් ස්ථාපනය කිරීම වැළැක්වීමට අමතරව, කාර්යය සම්පූර්ණ කිරීම සඳහා අවශ්ය අවම යෙදුම් සංඛ්යාව බහාලුම් තුළම ස්ථාපනය කර ඇති බවට වග බලා ගැනීම වටී.

docker.sock ආරක්ෂා කරන්න: කන්ටේනරය සහ පොකුර අතර සන්නිවේදනය මෙම සොකට් හරහා සකසන බැවින් එය ආරක්ෂා කළ යුතුය. මෙම ලිපියෙන් විස්තර කිරීමට මට අවශ්‍ය නැති නිසා, කියවන්න Docker වෙතින් සටහන, කුමක් සිදු විය හැකිද, සහ ඒ සියල්ල අවහිර කරන්නේ කෙසේද.

පරිසර විචල්‍යයන් වෙනුවට Docker රහස් භාවිතා කරන්න: රහස් තියෙනවා 2017 පමණ සිට. මෙය ආරක්ෂිත නොවූවත්, රහසිගත දත්ත කන්ටේනරය වෙත යැවීම සඳහා පරිසර විචල්‍යයන්ට වඩා එය තවමත් හොඳය.

ලිපිය බහාලුම් කෙරෙහි ඔබේ උනන්දුව ඇති කර තිබේ නම්, ඔබට පහසුවෙන් Docker හෝ microk8s (Kubernetes හි කුඩා අනුවාදයක්) ස්ථාපනය කළ හැකිය. එය Linux සහ MacOS සඳහා Docker ස්ථාපනය කිරීම සඳහා උපදෙස් තිබේ, සහ මෙහි — Windows, Linux සහ MacOS සඳහා microk8s ස්ථාපනය කිරීම සඳහා උපදෙස්.

ස්ථාපනය කිරීමෙන් පසු ඔබට යා හැකිය මෙය ඉක්මන් ආරම්භක මාර්ගෝපදේශයකි Docker වෙතින්, සමාන විකල්පය ඉදිරිපත් කළා සහ microk8s සඳහා.

ඔබට අවශ්‍ය නම් හෝ අවශ්‍ය නම්, ප්‍රායෝගික කථිකයන් එහි සියලුම මෙවලම් පරීක්ෂා කරන ඩොකර් පිළිබඳ පුළුල් පා course මාලාවක් හැදෑරීමට අවශ්‍ය නම්: මූලික සාරාංශවල සිට ජාල පරාමිතීන් දක්වා, විවිධ මෙහෙයුම් පද්ධති සහ ක්‍රමලේඛන භාෂා සමඟ වැඩ කිරීමේ සූක්ෂ්මතා, ඉන්පසු උත්සාහ කරන්න "ඩොකර් වීඩියෝ පාඨමාලාව" ඔබ තාක්‍ෂණය ගැන හුරුපුරුදු වන අතර ඩොකර් භාවිතා කළ යුත්තේ කොතැනද සහ කෙසේද යන්න තේරුම් ගනීවි. ඒ අතරම, හොඳම ප්‍රායෝගික අවස්ථා ලබා ගන්න - පුද්ගලිකව උල් හැන්ඩ්ල් සහිත රේක් වලින් ඉගෙන ගැනීමට වඩා ආරක්ෂිතව සහ වෘත්තිකයන්ගේ සහාය ඇතිව රේක් පිළිබඳ කථා වලින් ඉගෙන ගැනීම වඩා හොඳය.

මූලාශ්රය: www.habr.com

අදහස් එක් කරන්න