Каков наилучший способ обеспечения безопасности сокетов после обновлений Docker для Mac с Kubernetes или Minikube? - PullRequest
1 голос
/ 25 сентября 2019

Я хотел бы разработать правило playbook для решения вопросов, связанных с безопасностью сокетов для Docker и Kubernetes, с точки зрения Docker для Mac или MiniKube - после автоматического обновления любой части головоломки.Может быть, нам нужно выбросить LLVM или (VM), если мы говорим использовать Virtual Box и определенный вариант Unix / Linux. Тогда нам также может понадобиться посмотреть на применение SELinux, AppArmor или Seccomp. Я простохочу посмотреть, чем эта кроличья нора может закончиться в наши дни, 2019-09-25, так как я только что начал квест Kubernetes с архитектурой minishift, co и micro-services с RHEL (я могу отклониться от образа ОС доAlpine или что-то, что кто-то может предложить в качестве подходящей альтернативы.) Цель здесь состоит в том, чтобы оказать поддержку команде с точки зрения системного администрирования, потенциально с позиции успокоения некоторого многолетнего традиционного опыта в мире, касающегося реальных управляемых решений длямиграция инфраструктуры для более крупного бизнеса. Курсовая работа

RHEL D0092. Месяцы чтения документации с помощью Docker и просмотра последних четырех обновлений на моей машине для разработки проходят без работоспособного решения, зная, что неизбежно было получить кластер Kubernetes.После того, как мы немного пожевали Библию Керриска по теме: датаграммы, потоковые сокеты и т. п. (и как людям нравится переносить их хорошо для их индивидуальных случаев использования).Я здесь начинающий системный администратор, не дайте мне обмануть вас.Я просто не боюсь кататься на больших волнах, вот и все.

kubectl --namespace=kubedemo set image deployment/myvertex myvertex=burr/myvertx:v2

или

import subprocess
import sys
import os

if len(sys.argv) > 1:
    name = sys.argv[1]
else:
    # fd = input(the_path_passed_stdin)
    name = input("Update path/name for docker build:")

# test this with a "dryrun" first, you don't need a bunch of image clutter or control -c's
# No such file or directory trace means we need to call docker directly
proc = subprocess.run([f"error_test docker build -it {name} ."], encoding='utf-8', stdout=subprocess.PIPE)

Просто мысль об автоматизации правила playbook каким-то последовательным способом.Python, если я могу получить предложения, но Bash тоже хорошо.

1 Ответ

1 голос
/ 25 сентября 2019

Kubernetes работает через HTTP API и обычные IP-сокеты, а не сокет локального домена.Так что на самом деле ничего не нужно блокировать.Управляющий сокет DfM уже плотно заблокирован для активного пользователя графического интерфейса, потому что DfM работает внутри контейнера приложений Mac (совершенно другое использование термина «контейнер»).По сути, вам ничего не нужно делать, это уже так же безопасно, как и получается.

...