5 راه برای آزمایش هرج و مرج Kubernetes

داغترین روند در صنعت نرم افزار Kubernetes ، روشی جدید در مورد معماری آنلاین و استقرار برنامه ها است. در اوایل اینترنت ، سازمان ها برای اجرای وب سایت های مختلف مجبور به میزبانی وب سرورهای مجزا می شوند. سپس مدل مجازی سازی ارائه شد ، جایی که یک قطعه سخت افزار می تواند چندین سیستم عامل و استقرار را کنترل کند.

با Kubernetes ، وابستگی های معماری ساده شده است بنابراین یک کانتینر می تواند چندین برنامه را بدون نیاز به مدیریت سیستم عامل های مختلف یا سخت افزار مجازی اجرا کند. شرکت هایی در سراسر جهان از مزایای این رویکرد در محاسبات ابری دیدن می کنند ، به خصوص وقتی که تست و بهبود کیفیت نرم افزار آنها است.

اما خرابی ، قطع شدن و آسیب پذیری هنوز هم هستند ممکن است در یک محیط Kubernetes به دلیل پیچیدگی برنامه های کاربردی مبتنی بر میکروسرویس مدرن. آزمایش تضمین کیفیت عادی در جلب اشکالات و کمبودهای محصول فوق العاده است ، اما همیشه نمی تواند انواع حوادث را پیش بینی کند. این جایی است که مهندسی هرج و مرج می تواند ارزش واقعی را به ارمغان آورد ، زیرا قصد دارد در شناسایی موضوعات آینده تحریک آمیز باشد.

در این مقاله ، ما 5 راه برای شروع استفاده از آزمایش آشوب در یک محیط کوبننتز ارائه خواهیم داد.

1. معرفی شکست شبکه

در بیشتر موارد ، یک خوشه Kubernetes از طریق ارائه دهنده ابر که مرکز داده های خود را مدیریت می کند ، میزبان خواهد شد. این امر باعث می شود ظروف شما به شدت وابسته به یک شبکه پیچیده از زیرساخت ها باشد. شما می خواهید اطمینان حاصل کنید که اگر قطعه ای از تجهیزات شبکه از بین رفته و یا به صورت اشتباه تنظیم شود برنامه های شما می توانند به موقع بازیابی شوند.

برای راه اندازی آزمون هرج و مرج ، گره شبکه ای را شناسایی کنید که در محیط Kubernetes شما تغذیه می کند و سپس آن را خاموش کنید. آدرس IP خود را پایین بیاورید یا آن را تغییر دهید تا غیر قابل دستیابی شود. سپس صبر کنید و مطالعه کنید که ظروف و برنامه های شما چگونه واکنش نشان می دهند. با داده هایی که جمع آوری می کنید ، می توانید خط مشی شبکه را برای غلاف های Kubernetes خود ایجاد کنید که می تواند شامل مراحل برگشت در صورت خرابی شبکه باشد.

2. حداکثر منابع

یکی از مزایای بزرگ معماری کوبنتز ، جداسازی منابع است ، به این معنی که برنامه های کاربردی در یک کانتینر دارای قدرت محاسباتی هستند اما هنوز سطح عملکرد قابل پیش بینی دارند. با این حال ، اگر سخت افزار در پشت خوشه شروع به خراب شدن یا بازدید از حداکثر منابع کند ، این تغییر می کند.

برای این آزمایش هرج و مرج ، سرور فردی را شبیه سازی کنید که به سطح فرسودگی CPU ضربه زده و سپس برای یک دوره زمانی غیرقابل دسترسی باشد. ظرف شما ممکن است سعی کند مجدداً راه اندازی مجدد شود یا منابع خود را از مناطق دیگر بکشاند. هنگام تجزیه و تحلیل نتایج آزمون ، می تواند زمان بسیار خوبی برای تنظیم چک های بهداشتی Kubernetes باشد که می تواند در مورد خرابی منابع به شما هشدار دهد.

3. شبیه سازی ترافیک جهانی

یک اشتباهی که بسیاری از توسعه دهندگان نرم افزار مرتکب می شوند این است که همیشه برنامه های خود را با استفاده از ترافیک محلی و داخلی تست کنید. این واقع بینانه نیست؛ هنگامی که یک محصول به صورت زنده از طریق اینترنت انجام می شود ، در سراسر جهان با سرعت متفاوت اینترنت در دسترس افراد قرار می گیرد.

به همین دلیل ، هنگام اجرای تست بار در یک خوشه Kubernetes ، از طریق یک شبکه خصوصی مجازی (VPN) کار کنید. ) تا بتوانید برای هر آزمایش منطقه یا کشور را مشخص کنید و یک آدرس IP جدید از آن منطقه بدست آورید. در حالی که ارائه دهندگان مختلفی برای انتخاب وجود دارند ، از یک سرویس VPN بر اساس پروتکل OpenVPN استفاده کنید. OpenVPN برای پیاده سازی کاملاً ساده است و می توانید را در داخل یک Cluster Kubernetes اجرا کنید و اگر به درستی پیکربندی شود ، به شما امکان می دهد از طریق یک شبکه خصوصی به غلاف برسید.

از آنجا به دنبال ارائه دهنده ای باشید که سرورهایی را در آن داشته باشد. بسیاری از کشورهای مختلف این به شما امکان می دهد تا عملکرد در سراسر جهان را ردیابی کنید و ببینید آیا می خواهید پیکربندی Kubernetes خود را در چندین مرکز داده تکرار کنید. با نصب VPN ، فرآیند تعریف آدرسهای IP مختلف دشوار نیست.

از VPN ها نیز می توانید برای ] برای افزایش امنیت از محیط خوشه دار خود استفاده کنید. عناصر پیکربندی برای Kubernetes باید به یک گروه خاص از کاربران و آدرس های IP قفل شوند و این شانس را برای یک هکر کاهش می دهد تا بتواند در سیستم های شما نفوذ کند و حمله ای را انجام دهد.

4. Block DNS

هر درخواست وب با استفاده از سرویس نام دامنه (DNS) ، که وظیفه ترجمه نام های میزبان را به آدرس های IP دارد ، از طریق اینترنت هدایت می شود. در سطح سازمانی ، یک کانتینر Kubernetes باید بتواند مرحله نهایی ترافیک DNS را انجام دهد ، زیرا درخواست های ورودی و خروجی را تحمل می کند.

شبیه سازی یک شکست DNS داخلی می تواند یک آزمایش آشوب با ارزش باشد ، زیرا این موضوع به شما نشان می دهد که کوبننتس چگونه است. خوشه در شرایطی که جستجوی DNS در دسترس نباشد ، واکنش نشان می دهد. ممکن است افت ناگهانی در ترافیک ورودی مشاهده شود و غلافهای جدید Kubernetes ممکن است در راه اندازی نتوانند. به عنوان غذای آماده ، شما می خواهید ورود به سیستم DNS را به محیط خود اضافه کنید تا در آینده به اشکال زدایی کمک کند.

5. ذخیره سازی اضافه بار

یک ظرف Kubernetes به طور کلی به مجموعه ای از دیسک های سخت افزاری محلی و دستگاههای ذخیره سازی شبکه متکی است. برنامه های داخل کانتینر بطور خودکار دارای تعادل بار هستند و حافظه محلی را به اشتراک می گذارند ، اما یک خرابی درایو منفرد می تواند با استفاده از همان مجموعه سخت افزاری ، مشکلاتی را برای کل خوشه ایجاد کند.

برای شبیه سازی ذخیره سازی اضافه بار در یک آزمایش هرج و مرج ، سعی کنید از ابزاری استفاده کنید که تأخیر درایو را برای ذخیره محلی اضافه کنید تا خوشه فکر کند حافظه غیرقابل اعتماد است. این ممکن است نیاز به اضافه کردن حجم پویا فراهم آوردن به محیط Kubernetes شما باشد تا یک کانتینر بصورت خودکار در صورت بروز حادثه می تواند فضای ذخیره بیشتری را درخواست کند.

همچنین آزمایش عملکرد افزایشی در ذخیره سازی در صورت عملکرد خود بسیار مهم است. Kubernetes در چندین منطقه جهانی خوشه دارد. در صورت بروز یک فاجعه طبیعی یا قطع عمده ابر ، موازنه بار شما باید به طور خودکار از طریق میزبان کار برکنار مجدداً مورد استفاده قرار گیرد تا تأثیر آن برای کاربران خارجی حداقل باشد.

Final Thoughts

در آغوش گرفتن از مدل معماری کوبنتز می تواند برنده بزرگی برای تیم های نرم افزاری در هر اندازه. روند استقرار و ادغام شما را بسیار ساده تر می کند ، اگرچه نمی توانید پیچیدگی محیط را که در لایه زیر آن نشسته است فراموش کنید. Kubernetes به گونه ای طراحی شده است که می تواند به برخی مسائل واکنش نشان دهد ، اما شما نمی توانید همه چیز را پیش بینی کنید.

اصول مهندسی آشوب توسعه دهندگان را ترغیب می کند تا تغییرات غیرمنتظره را در یک محیط معرفی کنند و ببینند سیستم چگونه واکنش نشان می دهد. اجرای این نوع آزمایشات با Kubernetes راهی عالی برای درک نقاط ضعف شبکه شما و کشف روشهای جدید برای پیکربندی خوشه برای حداکثر عملکرد است. با تنظیم درست ، خرابی می تواند چیزی از گذشته باشد.

anti filter free download کریو مستر کریو چیه؟ خرید فیلتر شکن l2tp خرید vpn هات اسپات کریو 3000 تومانی

دانلود کانکشن کریو 2015 خرید vpn 15 روزه ضد فیلتر فریگیت فروش kerio control دانلود کانکشن توربو وی پی ن ضد فیلتر تور حذف کانکشن adsl
خرید کی وی ام سوییچ خرید وی گلد کانکشن هوشمند چیست خرید کریو 1 روزه کانکشن چیست
فیلترشکن اینستاگرام خرید عینک آفتابی یو وی 400
خرید پروتئین وی 100 کانکشن نکست خرید کریو 1 ماهه دانلود کانکشن kerio 64 بیتی خرید یاماها وی مکس خرید vpn گیمینگ خرید vpn مجاز خرید گوشی وی 10 خرید ikev2 برای ویندوزفون anti filter psiphon 4 خرید ویندوز 7 ارجینال آنتی فیلتر رایگان
کریو چت خرید کریو 3000 تومان خرید کریو kerio buy رمز kerio vpn client دانلود کانکشن 4speed کانکشن هوشمند hivpn خرید اکانت رفع کننده محدودیت تلگرام ضد فیلتر در فیسبوک instagram vpn
عطر کانکشن کانکشن کریو آنتی فیلتر قوی جدید vpn مخصوص تلگرام عالی دانلود کانکشن ساکس

🔒 8 بهترین نرم افزار مدیریت اسرار برای تقویت امنیت برنامه – اطلاعات امنیت ملی

هنگام کار با ظروف ، کوبنتن ، ابر و رازها باید در مورد آن فکر کنید.

شما باید علاوه بر انتخاب و استفاده از ابزارهای مختلف ، بهترین اعمال را برای مدیریت هویت و دسترسی به آنها پیوند دهید.

مهم نیست شما یک توسعه دهنده یا یک مدیر سیستم هستید ، باید به روشنی درک کنید که از گزینه های صحیحی برای اطمینان از امنیت محیط خود استفاده می کنید.

برای عملکرد صحیح برنامه ها ، دسترسی به داده های پیکربندی لازم است.

و اگرچه بیشتر داده های پیکربندی محرمانه نیستند ، اما بعضی از آنها باید بمانند.

این داده ها به اسرار شناخته می شوند.

خوب ، اگر شما یک برنامه قابل اعتماد ایجاد کنید ، به احتمال زیاد توابع شما به اسرار یا هرگونه دسترسی نیاز دارند.

این اسرار شامل:

  • کلیدهای API
  • اعتبار اطلاعات بانک اطلاعاتی
  • کلیدهای رمزگذاری
  • H تنظیمات حساس (آدرس ایمیل ، نام های کاربری ، پرچم های اشکال زدایی dki ، و غیره)
  • گذرواژه‌ها

اما ، مراقبت از این اسرار در مراحل بعدی می تواند دشوار باشد.

در اینجا نکاتی برای توسعه دهندگان و مدیران سیستم وجود دارد:

رفع آسیب پذیری

حتماً از کتابخانه های مورد استفاده در برنامه ردیابی کرده و با نظارت مداوم بر روی آنها ، آسیب پذیری ها را بررسی کنید.

با استفاده از دروازه های API به عنوان بافر امنیتی

از قابلیت های دروازه API ارائه دهندگان ابر خود استفاده کنید تا علاوه بر باقی مانده ، سطح امنیتی دیگری را نیز فعال کنید. اقدامات.

محافظت و تأیید داده ها

حتما از HTTPS برای یک کانال ارتباطی ایمن استفاده کرده و گواهینامه های SSL را برای محافظت از احراز هویت از راه دور بررسی کنید.

برای برنامه نویسی ایمن کد برنامه

حتماً قوانین را دنبال کنید. ، مهاجمان به لایه برنامه تغییر خواهند یافت ، بنابراین باید از رمز خود محافظت کنید.

اسرار را در یک خرک امن مدیریت کنید

اطلاعات محرمانه را می توان به راحتی از دست داد و اعتبارهای منسوخ را می توان از دست داد. مورد استفاده برای حملات رنگین کمان اگر تصمیم درستی در مورد استفاده از کنترلهای مخفی اتخاذ نکنید.

اسرار را در سیستم برنامه ، متغیرهای محیط و یا در سیستم مدیریت کد منبع نگه ندارید.

به دلیل فقدان تعداد زیادی راه حل های آماده ، بسیاری از شرکت ها

در اینجا تعدادی از آنها وجود دارد که می توانید برای نیازهای خود از آنها استفاده کنید.

1 Vault

HashiCorp Vault ابزاری برای ایمن ذخیره و دسترسی به اسرار است. [19659032او

این ابزاری است که از برنامه های کاربر و پایگاه داده محافظت می کند تا در صورت وقفه ، سطح و زمان حمله را محدود کند.

API را فراهم می کند که اجازه دسترسی به آن را می دهد. اسرار مبتنی بر خط مشی.

هر کاربر API تأیید می شود و فقط قادر خواهد بود اسرار را که حق مشاهده آن را دارد مشاهده کند.

من پیشنهاد می کنم شما را با سری آموزش های Vault ما آشنا کنید:

این می تواند داده ها را جمع کند. [در19659015] برای خدمات ممیزی ، Vault از نوشتن به یک پرونده محلی ، به یک سرور Syslog یا به طور مستقیم به یک سوکت پشتیبانی می کند.

Vault اطلاعات مربوط به مشتری را اجرا می کند. عمل ، آدرس IP مشتری ، عملکرد و چه زمانی انجام شده است

این کار به طور عمده با نشانه ها انجام می شود.

هر نشانه به سیاستی اختصاص داده می شود که می تواند اقدامات و مسیرها را محدود کند.

ویژگی های اصلی Vault:

  • رمزگذاری و رمزگشایی داده ها بدون ذخیره کردن آن.
  • Vault می تواند راز ایجاد کند
  • اجازه می دهد تا از طریق مراکز داده چند کار تکرار شود.
  • Vault امنیت را برای ابطال مخفی ساخته است.
  • به عنوان یک مخزن مخفی با کنترل دسترسی خدمت می کند.

2 AWS Secrets Manager

شما منتظر AWS در این لیست بودید. درست است؟

AWS راه حلی برای هر مشکلی دارد.

مدیر AWS Secrets به شما اجازه می دهد تا به سرعت مدیریت و بازیابی اعتبارنامه های بانک اطلاعاتی را انجام دهید. ، کلیدهای API و سایر رمزهای عبور.

با استفاده از اسرار مدیر ، می توانید اسرار را محافظت ، تحلیل و مدیریت کنید ، n دسترسی به ویژگی های موجود در ابر AWS ، سرویس های شخص ثالث و محلی.

مدیر اسرار به شما امکان می دهد دسترسی به اسرار را با استفاده از مجوزهای گرانول کنترل کنید.

ویژگی های اصلی مدیر اسرار AWS:

  • اسرار را با استفاده از کلیدهای رمزگذاری رمزگذاری می کند. [19659044] علاوه بر این ، رمز را رمزگشایی می کند و سپس آن را به طور ایمن به TLS منتقل می کند
  • نمونه هایی از کد را فراهم می کند که به تماس با APIs Manager Manager (Secrets Manager) کمک می کنند. 9659059] به شما اجازه می دهد تا نقاط پایانی Amazon VPC (Cloud Virtual Private Cloud) را برای پیکربندی ترافیک در شبکه AWS خود پیکربندی کنید.

3 Keywhiz

Square Keywhiz با اسرار زیرساختی ، صفحه کلیدهای GPG ، اعتبارنامه پایگاه داده ، از جمله گواهینامه ها و کلیدهای TLS ، کلیدهای متقارن ، علائم API و کلیدهای SSH برای سرویسهای خارجی.

Keywhiz ابزاری برای پردازش و تبادل اسرار است.

اتوماسیون در Keywhiz به ما امکان می دهد تا آزادانه توزیع و تنظیم اسرار اساسی برای خدمات خود را انجام دهیم ، که به یک نسخه ثابت و ضروری احتیاج دارد. محیط امن. [19659053] ویژگی های کلیدی Keywhiz:

  • سرور Keywhiz یک API JSON برای جمع آوری و مدیریت اسرار فراهم می کند.
  • درباره n همه اسرار را فقط در حافظه ذخیره می کند و هرگز بر روی دیسک نمی نویسد.
  • رابط کاربری در AngularJS ساخته شده است ، تا کاربران بتوانند از رابط کاربری استفاده کنند.

4 Confidant

Confidant یک ابزار مدیریت مخفی منبع باز است که امکان ذخیره سازی راحت و دسترسی ایمن به اسرار را فراهم می کند.

محرمانه اسرار را به روش دیگری ذخیره می کند. در دینامد و منحصر به فرد تولید می کند کلید داده KMS برای هر تغییر کل راز با استفاده از رمزنگاری متقارن با تأیید هویت Fernet.

این یک رابط وب AngularJS را فراهم می کند که به کاربران نهایی امکان می دهد تا اسرار ، فرم های مخفی سرویس و تغییرات ضبط را به صورت کارآمد مدیریت کنند.

به خودی خود: [احرازهویتKMS

  • رمزگذاری اسرار نسخه در حال استراحت
  • رابط وب کاربر پسند برای مدیریت اسرار
  • نشانه هایی ایجاد کنید که می تواند برای تأیید اعتبار بین سرویس ها استفاده شود یا برای انتقال پیام های رمزگذاری شده بین خدمات.
  • 5 Strongbox

    Strongbox ابزاری مناسب است که اسراتی از قبیل نشانه های دسترسی ، گواهی های شخصی و کلیدهای رمزگذاری را پردازش ، ذخیره و بازیابی می کند.

    این یک ابزار مناسب در سمت مشتری است.

    این نرم افزار از منابع AWS پشتیبانی می کند و همچنین آنها را با خیال راحت پیکربندی می کند.

    با کمک جستجوی عمیق می توانید کل مجموعه رمزها و اسرار خود را به سرعت و بهینه بررسی کنید.

    شما توانایی ذخیره اعتبار را دارید. داده ها به صورت محلی یا در ابر.

    اگر در اگر ابر را انتخاب کنید ، می توانید آن را در iCloud ، Dropbox ، OneDrive ، Google Drive ، WebDAV و غیره ذخیره کنید.

    6 Azure Key Vault

    آیا برنامه های خود را در Azure میزبانید؟

    اگر بله ، پس این یک انتخاب خوب است.

    Azure Key Vault به کاربران اجازه می دهد تا کلیه اسرار (کلیدها ، گواهی ها ، رشته های اتصال ، گذرواژه‌ها و غیره) را مدیریت کنند

    برای برنامه ابری خود در یک مکان خاص. این دستگاه از مبدأ خارج از جعبه است. و اهداف اسرار در لاجورد.

    بعدا می تواند توسط برنامه های خارج از لاجورد مورد استفاده قرار گیرد.

    همچنین می توانید با ذخیره کردن کلیدهای رمزنگاری در ابر به جای محلی ، عملکرد را با کاهش تأخیر در برنامه ابری بهبود دهید.

    لاجورد می تواند به حفاظت از داده ها و انطباق کمک کند. 19659095] 7 اسرار داکر

    اسرار Docker باعث می شود اسرار را به خوشه اضافه کنید ، و فقط از طریق اتصالات TLS تأیید شده متقابل توزیع می شود.

    سپس داده ها به گره دیسپاچر در اسرار Docker می روند و به صورت خودکار در داخل ذخیره می شوند. ذخیره سازی Raft ، که رمزگذاری داده ها را فراهم می کند.

    راز داکر را می توان به راحتی برای مدیریت داده ها استفاده کرد و بنابراین ، آن را به ظروف قابل دسترسی به آن منتقل می کند. این مانع از نشت اسرار هنگام استفاده توسط برنامه می شود. [

    8 Knox

    Knox ، توسعه یافته توسط شبکه اجتماعی Pinterest برای حل مشکل خود با مدیریت کلید دستی و نگه داشتن دنباله حسابرسی.

    ناکس در Go نوشته شده است ، و مشتریان با استفاده از REST API با سرور ناکس ارتباط برقرار می کنند.

    ناکس از یک پایگاه داده موقت برای ذخیره کلیدها استفاده می کند.

    داده های ذخیره شده در پایگاه داده را با استفاده از AES-GCM با استفاده از رمزگذاری می کند. کلید رمزنگاری اصلی.

    این نیز به عنوان تصویر داکر موجود است.

    نتیجه گیری

    امیدوارم موارد فوق ایده هایی از برخی از بهترین برنامه های مدیریت اعتبار معتبر برنامه را ارائه دهد.

    راهنمای kerio خرید کریو حرفه ای anti filter psiphon 5 free download کانکشن هوشمند چیست خرید ام وی ام 110 قسطی انتی فیلتر وی چت

    kerio رایگان روزانه طریقه کانکشن ساختن در ویندوز 8 فیلتر ضد نیترات شارژ کریو کانکشن هوشمند کریو راه حل کریو anti filter siphon 6 free download کریو 4000 تومان کانکشن هوشمند آریا
    دانلود کانکشن وی پی ن کریو خرید ام وی ام صندوق دار315
    کریو ویندوز کریو رایگان برای اندروید تفاوت کریو و vpn کانکشن درسانت خرید l2tp with ipsec کریو در اندروید kerio شارژ کریو ویندوز فون دانلود کانکشن سیسکو برای لینوکس خرید vpn 2 کاربره دانلود کانکشن پارس لاین کانکشن جدید
    دانلود کانکشن بیست اسپید دانلود آنتی فیلتر صدای آمریکا خرید ویندوز 7 اورجینال اصل کریو رایگان تست ذانلوذ کریو خرید vpn ویندوز فون خرید vpn پرسرعت خرید کریو‏ کریو با تست رایگان خرید وی پی ikev2 دانلود کانکشن زرین دانلود کانکشن فیلتر شکن اندروید خرید ikev2 vpn
    فروش عمده vpn انتی فیلتر اندروید دانلود ساکس مخصوص برای تلگرام دانلود کانکشن وی پی انی ضد فیلتر فریگیت
    خرید محصولات تی وی شاب چرا کریو قطع میشود خريد vpn رايگان براي ايفون خرید ویلا ی در نمک ابرود دانلود نتورک کانکشن دانلود انتی فیلتر پرسرعت دانلود آنتی فیلتر سایفون برای اندروید خرید vpn با چند سرور خرید vpn پرسرعت برای اندروید