https://medium.com/@bob.s.walters/using-istio-with-nginx-ingress-for-a-b-service-shifting-7b39596db2fe
#istio #ingress #nginx
#istio #ingress #nginx
Medium
Using Istio with nginx-ingress for A/B Service Shifting
This article demonstrates the ability to use Istio traffic management features (e.g. Virtual Services) to route traffic arriving at an…
Forwarded from Технологический Болт Генона
Move Kubernetes PVCs between Storage Classes and Namespaces
https://github.com/BeryJu/korb
https://github.com/BeryJu/korb
Forwarded from ☕️ Мерлин заваривает τσάι 🐌
Забавный датасет в формате API на тему "Рика и Морти"
Есть доступ через REST и GraphQL.
ИМХО можно использовать в примерах и hello world приложениях в качестве "какого-нибудь API"
https://rickandmortyapi.com/
Есть доступ через REST и GraphQL.
ИМХО можно использовать в примерах и hello world приложениях в качестве "какого-нибудь API"
https://rickandmortyapi.com/
The Rick and Morty API
The Rick and Morty API is a REST and GraphQL API based on the television show Rick and Morty
Forwarded from DevSecOps Talks
Kube-apiserver в роли port scanner
Всем привет!
Еще одна потрясающая статья от Rory McCune, посвященная «своеобразному» использованию возможностей Kubernetes. Нет, это не уязвимость, это не bug, это не ошибка.
Kubernetes устроен таким образом, что он может осуществлять сетевые запросы на внешние адреса в некоторых ситуациях. Например, в случае с Validating Webhooks. Таким образом можно реализовать некий аналог SSRF и превратить Kubernetes в «сканер портов».
Rory проделал следующее:
🍭 Создается namespace
🍭 Регистрируется webhook. Никакой сервер, обрабатывающий запрос не регистрируется. Вместо этого указывается потенциальная «жертва»
🍭 Создается pod в указанном namespace. Готово! В сообщении об ошибки получаем всю необходимую информацию
PoC того, что описано выше можно найти в repo. Если интересно посмотреть небольшую демонстрацию, ее можно найти в блоге Rory.
P.S. Лучше не проверять этот, пусть и крайне базовый PoC на каких-либо настоящих сервисах и/или в production-окружениях.
Всем привет!
Еще одна потрясающая статья от Rory McCune, посвященная «своеобразному» использованию возможностей Kubernetes. Нет, это не уязвимость, это не bug, это не ошибка.
Kubernetes устроен таким образом, что он может осуществлять сетевые запросы на внешние адреса в некоторых ситуациях. Например, в случае с Validating Webhooks. Таким образом можно реализовать некий аналог SSRF и превратить Kubernetes в «сканер портов».
Rory проделал следующее:
🍭 Создается namespace
🍭 Регистрируется webhook. Никакой сервер, обрабатывающий запрос не регистрируется. Вместо этого указывается потенциальная «жертва»
🍭 Создается pod в указанном namespace. Готово! В сообщении об ошибки получаем всю необходимую информацию
PoC того, что описано выше можно найти в repo. Если интересно посмотреть небольшую демонстрацию, ее можно найти в блоге Rory.
P.S. Лучше не проверять этот, пусть и крайне базовый PoC на каких-либо настоящих сервисах и/или в production-окружениях.
raesene.github.io
Fun with SSRF - Turning the Kubernetes API Server into a port scanner
Forwarded from k8s (in)security (Дмитрий Евдокимов)
В рамках изучения
-
Также там поднимается вопрос/проблема, что при модели
Cilium Service Mesh
и Istio Ambient Mesh
(прошлые посты 1,2) я наткнулся на занимательную статью "Exploring Cilium Layer 7 Capabilities Compared to Istio". Там сравниваются не Service Mesh
реализации, а L7
возможности стандартного CNI Cilium
(v1.12) и sidecar
реализации Istio
. И из этой статьи можно узнать много всего интересного о деталях реализации CNI Cilium
и Istio
, а именно:-
L7
фильтрация в ресурсе CiliumNetworkPolicy
реализована как расширение/фильтр (Cilium.L7Policy
) для Envoy proxy
- Как выглядит/хранится L7
правило внутри CNI Cilium
- CNI Cilium
использует для этого Envoy filter, а Istio
использует RBAC filters из апстрима Envoy
- чем является identity
в Cilium
, как он вычисляется (база это IP
, labels
) и хранится (это никакой не криптографический приметив, а просто целое число). А в Istio
для этого служит service account token
- там вообще все сроиться вокруг сертификатов, что как вы понимаете надежнееТакже там поднимается вопрос/проблема, что при модели
Envoy per Node
ресурсов потребляется меньше, но в случае его отказа страдают сразу все микросервисы на Node
. Есть и еще одна интересная проблема с Network cache-based identity
, что как я написал выше используется в Cilium
, но это заслуживает отдельной заметки ;)Telegram
k8s (in)security
Наконец-то мои руки дошли до новых сетевых фишек/реализациях в Kubernetes, а если быть более конкретным то до двух проектов: Cilium Service Mesh и Istio Ambient Mesh. При этом хотелось с ними познакомиться параллельно, чтобы можно было производить сравнение…
Forwarded from Код и Капуста
https://tech.aabouzaid.com/2022/11/set-openapi-patch-strategy-for-kubernetes-custom-resources-kustomize.html?m=1
#kustomize #patch
#kustomize #patch
Aabouzaid
Set OpenAPI patch strategy for Kubernetes Custom Resources - Kustomize
Kustomize supports 2 main client-side patching methods for Kubernetes manifests, JSON Patching and Strategic Merge Patch . In the JSON Pat...
Forwarded from k8s (in)security (Дмитрий Евдокимов)
- Спокойно запускаете
- Уверены что ваши
- Собственными руками организовали
Специально для проверки качества таких реализаций и был создан Multi-Tenancy Benchmarks. А к нему в придачу для автоматизации проверки плагин для
Так все проверки разбиты на 2 класса:
-
DEV
и PROD
окружения в одном кластере?- Уверены что ваши
namespaces
хорошо изолированы друг от друга?- Собственными руками организовали
multitenancy
уровня Namespaces as a Service
?Специально для проверки качества таких реализаций и был создан Multi-Tenancy Benchmarks. А к нему в придачу для автоматизации проверки плагин для
kubectl
под названием kubectl-mtb.Так все проверки разбиты на 2 класса:
-
Configuration Checks (CC)
- Behavioral Checks (BC)
К сожалению, 7
проверок из 23
так и не автоматизировали. НО их можно подсмотреть в документации проекта Capsule и дописать или сделать ручками ;)Forwarded from Код и Капуста
Auto-Updating VM OS Base Images with KubeVirt’s Containerised Data… – Miscellaneous Knowledge
https://blog.kingj.net/2022/06/02/how-to/auto-updating-vm-os-base-images-with-kubevirts-containerised-data-importer/
#kubevirt
https://blog.kingj.net/2022/06/02/how-to/auto-updating-vm-os-base-images-with-kubevirts-containerised-data-importer/
#kubevirt
Miscellaneous Knowledge
Auto-Updating VM OS Base Images with KubeVirt’s Containerised Data...
KubeVirt is a great way to run virtual machines on top of an existing Kubernetes cluster - and is useful for situations where you have an existing bare-metal Kubernetes cluster, but still have a...
Forwarded from k8s (in)security (Дмитрий Евдокимов)
Хорошо проиллюстрированная статья "Kubernetes: Security Contexts", объясняющая назначение, специфику и отличия
В официальной документации этому вопросу посвящен раздел "Configure a Security Context for a Pod or Container".
Pod Security Context
и Security Context
.В официальной документации этому вопросу посвящен раздел "Configure a Security Context for a Pod or Container".
Forwarded from Записки админа
🛠 SSHLog - инструмент для логирования (и мониторинга в реальном времени) всей активности пользователя после установки им SSH подключения...
https://github.com/sshlog/agent
Реализовано всё с помощью eBPF. Авторы позаботились, и собрали пакеты для популярных дистрибутивов. Достаточно просто добавить репозиторий и установить из него необходимое.
#ssh #security #logs
https://github.com/sshlog/agent
Реализовано всё с помощью eBPF. Авторы позаботились, и собрали пакеты для популярных дистрибутивов. Достаточно просто добавить репозиторий и установить из него необходимое.
#ssh #security #logs
👍1