![](https://img-blog.csdnimg.cn/20201014180756928.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
kubernetes CKS
文章平均质量分 67
kubernetes CKS
cloud_engineer
曾担任过国内第三方最大型的IDC公司网络部经理,国内某地产公司云资源的云平台架构师及运维开发经理。
展开
-
kubernetes CKS 1.8 网络访问控制
默认情况下,Kubernetes 集群网络没任何网络限制,Pod 可以与任何其他 Pod 通信,在某些场景下就需要进行网络控制, 减少网络攻击面,提高安全性,这就会用到网络策略。 网络策略(Network Policy):是一个K8s资源,用于限制Pod出入流量,提供Pod级别和Namespace级别网络访问控制。 网络策略的应用场景: • 应用程序间的访问控制,例如项目A不能访问项目B的Pod • 开发环境命名空间不能访问测试环境命名空间Pod • 当Pod暴露到外部时,需要做Pod白名单 • 多原创 2022-07-19 15:30:25 · 495 阅读 · 0 评论 -
kubernetes CKS 4.3 Pod安全策略(PSP)
PodSecurityPolicy(简称PSP):Kubernetes中Pod部署时重要的安全校验手段,能够 有效地约束应用运行时行为安全。使用PSP对象定义一组Pod在运行时必须遵循的条件及相关字段的默认值,只有Pod满足这 些条件才会被K8s接受。...原创 2022-07-14 17:49:27 · 541 阅读 · 0 评论 -
kubernets CKS 4.2 Pod安全上下文(二)
安全上下文(Security Context):K8s对Pod和容器提供的安全机制,可以设置Pod特权和访问控制。原创 2022-07-13 15:17:06 · 884 阅读 · 0 评论 -
kubernets CKS内容及题库
kubernets CKS认证及考题教程,包含知识点学习及考题分析,帮助广大网友通过CKS考试原创 2022-07-10 18:57:54 · 6355 阅读 · 0 评论 -
kubernets CKS 4.1 Pod安全上下文(一)
安全上下文(Security Context):K8s对Pod和容器提供的安全机制,可以设置Pod特权和访问控制。原创 2022-07-10 18:46:58 · 1155 阅读 · 0 评论 -
kubernets CKS 3.3 Seccomp 限制容器进程系统调用
对于 Linux 来说,用户层一切资源相关操作都需要通 过系统调用来完成;系统调用实现技术层次上解耦, 内核只关心系统调用API的实现,而不必关心谁调用的。Seccomp(Secure computing mode) 是一个 Linux 内核安全模块,可用于应用进程允许使用的系统调用。...原创 2022-07-08 18:21:51 · 300 阅读 · 0 评论 -
kubernetes CKS 3.2 AppArmor限制容器对资源访问
AppArmor(Application Armor) 是一个 Linux 内核安全模块,可用于限制主机操作系统上运行的进程的功能。每个进程都可以拥有自己的安全配置文件。安全配置文件用来允许或禁止特定功能,例如网络访问、文件读/写/执行权限等。Linux发行版内置:Ubuntu、Debian......原创 2022-07-07 15:20:29 · 493 阅读 · 0 评论 -
kubernetes CKS 2.4 资源限制 LimitRange
默认情况下,K8s集群上的容器对计算资源没有任何限制,可能会导致个别容器资源过大导致影响其他容器正常工作,这时可以使用LimitRange定义容器默认CPU和内存请求值或者最大上限。原创 2022-07-01 16:34:34 · 215 阅读 · 0 评论 -
kubernetes CKS 2.3 资源配额 ResourceQuota
kubernetes 资源配额 ResourceQuota原创 2022-07-01 14:38:55 · 247 阅读 · 0 评论