Kapitel 2. Cluster-Einrichtung
Diese Arbeit wurde mithilfe von KI übersetzt. Wir freuen uns über dein Feedback und deine Kommentare: translation-feedback@oreilly.com
Der erste Bereich der Prüfung befasst sich mit der Einrichtung und Konfiguration von Kubernetes-Clustern. In diesem Kapitel gehen wir nur auf die sicherheitsspezifischen Aspekte ein und nicht auf die Standardaufgaben eines Kubernetes-Administrators.
In diesem Kapitel werden die folgenden Konzepte behandelt:
-
Verwendung von Netzwerkrichtlinien zur Einschränkung der Pod-zu-Pod-Kommunikation
-
Durchführung von CIS-Benchmarks, um Sicherheitsrisiken für Clusterkomponenten zu identifizieren
-
Einrichten eines Ingress-Objekts mit TLS-Unterstützung
-
Schutz von Knotenports, API-Endpunkten und GUI-Zugang
-
Überprüfung von Plattform-Binärdateien anhand ihrer Prüfsummen
Netzwerkrichtlinien zur Einschränkung der Pod-zu-Pod-Kommunikation verwenden
Damit eine Microservice-Architektur in Kubernetes funktioniert, muss ein Pod in der Lage sein, einen anderen Pod, der auf demselben oder einem anderen Knoten läuft, ohne Network Address Translation (NAT) zu erreichen. Kubernetes weist jedem Pod bei der Erstellung eine eindeutige IP-Adresse aus dem Pod-CIDR-Bereich seines Knotens zu. Die IP-Adresse ist flüchtig und kann daher nicht als zeitlich stabil angesehen werden. Bei jedem Neustart eines Pods wird eine neue IP-Adresse geleast. Es wird empfohlen, die Pod-zu-Service-Kommunikation der Pod-zu-Pod-Kommunikation vorzuziehen, damit ...
Get Certified Kubernetes Security Specialist (CKS) Studienführer now with the O’Reilly learning platform.
O’Reilly members experience books, live events, courses curated by job role, and more from O’Reilly and nearly 200 top publishers.