0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

探讨云原生时代的四层架构

我快闭嘴 来源: freebuf 作者:玉符IDaaS 2020-09-18 18:05 次阅读
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

在传统的研发中,我们经常关注的「安全」包括代码安全、机器(运行环境)安全、网络运维安全,而随着云原生时代的到来,如果还按原有的几个维度切分的话,显然容易忽略很多云原生环境引入的新挑战,我们需要基于网络安全最佳实践——纵深防御原则,来逐步剖析「云原生的安全」,并且对不同层次的防御手段有所了解,从而建立自己的云原生安全理念,真正搭建一个内核安全的云原生系统。

注:“纵深防御”,指在计算机系统中的多个层面使用多种网络安全技术,从而减少攻击者利用关键业务资源或信息泄露到系统外部的总体可能性。在消息传递和协作环境中,纵深防御体系可以确保恶意攻击活动被阻止在基础结构内的多个检查点,降低了威胁进入内部网络的可能性。

以某IDaaS系统为例,我们把一个云原生系统安全模型分为 4 个层面,由外至内分别是:云/数据中心/网络层、集群层、容器层、代码层。

对于这里安全模型的每一层,都是单向依赖于外层的。也就是说,外层的云、集群、容器安全如果做得好,代码层的安全就可以受益,而反过来,我们是无法通过提高代码层的安全性来弥补外层中存在的安全漏洞或问题。基于上述这一点原理,我们的纵深防御策略是「自外而内」地进行“设防”。

一、云/数据中心/网络层安全

这一层也可以称之为基础设施安全,不管从何角度,公有或私有云或企业数据中心以及对应的网络安全,是 K8s 集群最根本的安全基础,如果这一层存在安全漏洞或者过于脆弱,则整个系统都不能在此基础上保证组件的安全。

我们除了需要防御传统的攻击,如 ARP 伪装、DDOS、网络层各类报文等攻击,应该针对 Kubernetes 集群采取以下保护措施:

不允许在 Internet 上公开对 Kubernetes 管理平台(Control Plane)的所有访问,同时仅开放部分可信 IP 可以访问 Kubernetes 管理 API。 所有节点只暴露指定的端口,包括对管理平台的内部端口和来自 NodePort 和 LoadBalancer 类型的 Kubernetes 服务的连接,并且不应该直接暴露到 Internet。 通过云提供商或机房的网络层安全组(例如 AWS 的 Security Group)对管理平台以及节点授予最小权限控制: 对etcd(Kubernetes 的基础存储)的访问进行严格控制(仅允许来自集群管理平台的访问),应强制所有连接都使用TLS,并确保所有信息都是在持久化层被加密的(Encryption at rest)。

二、集群层

保护 Kubernetes 集群有两个主体需要关注:

集群与组件 运行的服务或应用

保护 Kubernetes 集群组件与服务或应用:

针对这两个主体的保护,我们的保护可以分为 4 大块:管理 API 的访问控制、Kubelet 的访问控制、Runtime(运行时)工作负载或用户功能的访问控制、集群组件的安全漏洞防护。

(1) 管理 API 的访问控制

强制 TLS 保护传输层 强制 API 认证 强制 API 授权机制(RBAC

(2) Kubelet 的访问控制

生产环境启用身份验证 身份授权(RBAC) 强制 TLS 保护传输层

(3) Runtime(运行时)工作负载或用户功能的访问控制

限制使用特权容器 合理限制资源负载 防止加载非必要内核模块 限制 Pod 越权访问其他节点 基础数据凭证的访问控制

(4) 集群组件的安全漏洞防护

禁止未授权访问 etcd 启用审核日志记录 定期轮换基础架构凭证 定期升级修复漏洞

三、容器层

到了这一层,由于跟 Kubernetes 特性不是强相关,我们能提供一些通用的安全措施和建议:

四、代码层

程序代码层是最容易受攻击,但也是最可控的部分之一。虽然一般负责这块安全的人员不一定是运维开发(DevOps),可能是专门的安全工程师(Sec Eng),但有一些基本共性理念和建议是可以互相借鉴的。

总体来说,云原生时代的这四层架构:云/数据中心/网络层、集群层、容器层、代码层,与传统架构比起来更加细化和更易受攻击。自外而内地践行每一层的安全最佳实践,我们的纵深防御才能算是成功的,每个在云原生技术上想长期获益的团队需要对此有共识。
责任编辑:tzh

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 网络安全
    +关注

    关注

    11

    文章

    3517

    浏览量

    63572
  • 数据中心
    +关注

    关注

    18

    文章

    5776

    浏览量

    75210
  • 云原生
    +关注

    关注

    0

    文章

    266

    浏览量

    8647
收藏 人收藏
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

    评论

    相关推荐
    热点推荐

    2026年云网智联大会在北京成功举办

    2026年云网智联大会在北京成功举办。本届大会以“云网融合、智能共生”为主题,汇聚产业各方共同探讨AI时代基础设施的演进方向。其中,“AI Native”成为全场关注的核心热点—从网络架构到算力
    的头像 发表于 04-21 10:31 229次阅读

    瀚高数据库深度参编国家标准《信息技术 云原生关系数据库管理系统技术要求》正式发布

    济南2026年4月15日 /美通社/ -- 近日,国家市场监督管理总局、国家标准化管理委员会正式发布国家标准 GB/T 47343-2026《信息技术 云原生关系数据库管理系统技术要求》。作为我国
    的头像 发表于 04-15 16:41 348次阅读

    云原生全球广域网架构深度科普:从单点集中到全域互联

    用与资源分散部署在不同地域的虚拟私有云、线下数据中心等多个节点时,如何将这些分散的资源整合成一个逻辑统一的整体,成为企业数字化进程中的核心命题。而云原生网络架构,正
    的头像 发表于 03-10 13:40 518次阅读
    <b class='flag-5'>云原生</b>全球广域网<b class='flag-5'>架构</b>深度科普:从单点集中到全域互联

    Istio服务网格生产环境性能调优的最佳实践

    随着微服务架构的普及,服务间通信的复杂度呈指数级增长。传统的应用负载均衡和服务发现方案已经无法满足现代云原生应用的需求。Istio作为目前最成熟的服务网格解决方案,通过在数据平面注入Envoy代理,实现了对服务间流量的细粒度控
    的头像 发表于 01-20 15:40 378次阅读

    SMT加工中,双面板与板的区别,你知道几个?

    23年PCBA一站式行业经验PCBA加工厂家今天为大家讲讲SMT加工中双面板与板有什么区别?SMT加工中双面板与板的区别。在SMT加工中,双面板与
    的头像 发表于 01-13 09:26 310次阅读

    Zabbix与Prometheus运维监控系统的对比

    在当今云原生和微服务架构盛行的时代,监控系统已成为运维工程师不可或缺的核心工具。面对市场上众多监控解决方案,Zabbix和Prometheus作为两大主流选择,各自拥有独特的优势和适用场景。本文将从
    的头像 发表于 09-18 14:57 834次阅读

    适应边缘AI全新时代的GPU架构

    电子发烧友网站提供《适应边缘AI全新时代的GPU架构.pdf》资料免费下载
    发表于 09-15 16:42 47次下载

    如何构建高可用Prometheus监控体系

    云原生时代,传统监控工具已经无法满足微服务架构的复杂需求。Prometheus凭借其Pull模式、多维数据模型和强大的查询语言PromQL,成为了CNCF毕业项目中的监控标杆。
    的头像 发表于 08-01 09:10 1020次阅读

    鸿蒙NEXT-鸿蒙三架构搭建,嵌入HMRouter,实现便捷跳转,新手攻略。(1/3)

    摘要:本文详细介绍了搭建鸿蒙三架构的具体步骤,包括公共能力、基础特性和产品定制的创建。首先需在AGC控制台创建项目并关联应用包名,然
    的头像 发表于 06-30 22:17 1013次阅读
    鸿蒙NEXT-鸿蒙三<b class='flag-5'>层</b><b class='flag-5'>架构</b>搭建,嵌入HMRouter,实现便捷跳转,新手攻略。(1/3)

    安卓原生兼容服务器

    安卓原生兼容服务器的定义 安卓原生兼容服务器‌指基于Android系统内核和服务框架构建的服务器环境,能够在不依赖第三方适配的情况下,直接运行符合Android API规范的服务程序
    的头像 发表于 06-19 17:32 688次阅读

    云原生环境里Nginx的故障排查思路

    本文聚焦于云原生环境下Nginx的故障排查思路。随着云原生技术的广泛应用,Nginx作为常用的高性能Web服务器和反向代理服务器,在容器化和编排的环境中面临着新的故障场景和挑战。
    的头像 发表于 06-17 13:53 1165次阅读
    <b class='flag-5'>云原生</b>环境里Nginx的故障排查思路

    开放生态+极简运维:多租户园区网络的云原生管理实践

    新一代云化园区网解决方案,创新性地将数据中心级的Spine/Leaf架构以及“全三”、“云架构”、“超堆叠”、“云漫游”等设计理念应用于园区场景,显著提升网络服务质量和运维水平。面对多租户场景下更严苛的资源隔离、安全保障和自动
    的头像 发表于 06-16 16:28 1035次阅读
    开放生态+极简运维:多租户园区网络的<b class='flag-5'>云原生</b>管理实践

    和七负载均衡的核心区别

    在现代分布式系统和云计算架构中,负载均衡(Load Balancing, LB)是确保高可用性、可扩展性和性能优化的关键技术。负载均衡器根据不同的OSI模型层级工作,主要分为(L4)和七
    的头像 发表于 05-29 17:42 1548次阅读

    Arm邀您相约KubeCon+CloudNativeCon China 2025

    KubeCon + CloudNativeCon China 2025将于 6 月 10 日在香港拉开帷幕,汇聚全球行业专家、企业代表,以及技术爱好者,共同探讨云原生、人工智能 (AI) 领域
    的头像 发表于 05-28 13:59 913次阅读

    国星光电荣获2025 IDC中国未来数字工业领航者奖项

    近日,以“工业AI引领智造升级”为主题的2025 IDC中国CIO峰会在深圳举行。国星光电受邀参会,并凭借参与申报的“国星光电依托云原生架构和技术平台底座的工业软件”项目,荣获“2025 IDC中国
    的头像 发表于 05-27 11:42 1423次阅读