K3s+Sysdig,8分钟部署并保护集群安全!

边缘计算k3s社区

共 4192字,需浏览 9分钟

 · 2020-11-21


K3s因其易于部署、小型二进制文件以及能够用于特定用例,如边缘环境(在这些场景下使用K8S会过于复杂)而在全球开发者社区中备受欢迎。K3s是一个通过CNCF认证的Kubernetes发行版,这意味着K3s集群上的工作方式与在Kubernetes上完全相同。


在本篇文章中,我们将介绍如何部署K3s,然后安装Falco OSS和Sysdig Essentials,以快速了解K3s的安全性和可见性。在本文中,我们将提供详细的步骤和脚本,告诉你如何在8分钟内创建一个安全且完全可观察的集群。


部署K3s集群


我们提供3个选项部署3个节点的K3s集群。你可以通过更新Terraform config添加更多节点或者在你的提供程序脚本里添加它们。


A.Rancher默认脚本


1、 下载最新版本的K3s,x86_64、ARMv7和ARM64架构均支持。请注意,Sysdig/Falco尚未支持ARM。


2、 运行server:


sudo k3s server &# Kubeconfig is written to /etc/rancher/k3s/k3s.yamlsudo k3s kubectl get node


在不同的节点上,运行以下内容。NODE_TOKEN来自

/var/lib/rancher/k3s/server/node-token


# on your serversudo k3s agent --server https://myserver:6443 --token ${NODE_TOKEN}


B. k3sup


K3sup是一个轻量级的工具,可以在任何本地或远程虚拟机上使用。你需要的只是ssh访问来运行k3sup二进制文件,并立即获得kubectl访问权限。


我们准备了一些Terraform脚本,在GKE或AWS上提供3个节点,然后用k3sup在上面部署k3s。我们还创建了一个k3sup.sh脚本(https://github.com/danpopSD/sysdig-k3s/blob/master/k3sup.sh)来使事情变得更加简单,尽管你需要根据节点IP和你的ssh密钥来调整它。



C. 托管的K3s集群


Civo Cloud(https://www.civo.com/)是全球首个由K3s驱动的、托管的Kubernetes服务。你只需点击几下就可以准备好你的集群。


安装Falco


Falco是一款开源的运行时安全工具。它最初由Sysdig.Inc开发构建,目前已经捐献给CNCF,现在是CNCF的孵化项目。Falco在运行时解析来自内核的Linux系统调用,并针对强大的规则引擎声明流。如果违反了规则,就会触发Falco警报,并将其发送到许多方便的机制(本文后半部分会列出)。


下面是@krisnova整理的一张很棒的图,展示了Falco的工作原理,我们将其中一部分修改为K3s:



Falco默认规则集


默认情况下,Falco在出厂时就有一套成熟的规则,会检查内核是否有异常行为,比如:


  • 使用特权容器的权限升级

  • 使用setns等工具更改命名空间

  • 读/写知名目录,如/etc/usr/bin/usr/sbin等。

  • 创建symlinks

  • 所有权和模式更改

  • 意外的网络连接或插座突变

  • 使用execve生成的进程

  • 执行shell二进制文件,如shbashcshzsh等。

  • 执行SSH二进制文件,如sshscpsftp等。变更Linux coreutils可执行文件

  • 变更登录二进制文件

  • 变更shadowutilpasswd可执行文件。

  • Shadowconfig

  • pwck

  • chpasswd

  • getpasswd

  • change

  • useradd


Falco 告警


Falco可以给一个或多个频道发送告警:


  • 标准输出

  • 文件

  • Syslog

  • spawned program

  • HTTP[s] end point

  • 通过gPRC API的客户端


安装Falco


既然我们已经了解了Falco是什么以及它能够实现什么功能,那么我们将开始在K3s集群上运行Falco:


1、 选择上述其中一种方法来部署K3s。



2、(可选)使用命令创建命名空间:kubectl create ns falco


3、运行命令helm install falco falcosecurity/falco。如果你正在使用GCP或later kernel,则尝试这一命令:helm install falco falcosecurity/falco --set ebpf.enabled=true


helm repo add falcosecurity https://falcosecurity.github.io/chartshelm repo updatehelm install falco falcosecurity/falco



Falco运行状态


下面是一个违反规则的例子和Falco的结果输出(标准输出)。


Falco规则:网络工具在容器中启动。



攻击行为:



结果:在STDOUT中以内核的速度发出通知,可以以JSON和其他格式发送。


关于Falco规则和安装细节的更多信息,请访问falco.org。


安装Sysdig


有了新的Sysdig onboarding,你将在5分钟内完成设置。


1、注册免费试用版本:

https://sysdig.com/company/free-trial/


2、 通过“Get started”curl脚本进行安装


  • 你会得到一个访问密钥和一个需要集群名称的 curl 语句。在这种情况下,我们使用sysdg-k3s

  • K3s使用containerd作为运行时。你需要将其添加到你的curl语句的末尾:

    -cd unix:///run/k3s/containerd/containerd.sock -cv /run/k3s/containerd


Sysdig for k3s:5个基本工作流程


既然我们已经完成安装,让我们看看Sysdig可以干什么。


现在,让我们看看最近创建的k3s集群上的五个基本工作流程。我们将从镜像扫描开始,一直到整体可见性。了解安全事件期间发生的情况至关重要。


1、 镜像扫描


在本例中,我们已经将一个busybox镜像部署为k3s pod。Sysdig镜像扫描器既可以在线分析镜像,也可以从镜像仓库中获取镜像。


Sysdig帮助你遵循镜像扫描的最佳实践。例如,你可以通过在线扫描转移left security,在流水线上更早地检测安全问题,并阻止脆弱的镜像被推动到镜像仓库中。


2、 运行时安全:Falco规则引擎


我们在Falco中使用的相同规则也可以在Sysdig Secure中使用。然而,这次我们能够停止容器并留下审计线索。

Sysdig Activity Audit显示了ncat命令的执行情况,以及k3s cluster/pod/process/container中运行的所有其他命令。

你在我们的UI中看到的所有丰富的上下文都可以被提取到下游的SIEM中,为你的Kubernetes嵌入式安全提供强大的动力


3、 合规性


虽然目前还没有针对k3s的CIS基准,但正常的Kubernetes主机或linux主机的CIS基准也适用。这将允许你调整并确保你的k3s集群在实例层面的合规性。


你可以在Sysdig内以仪表板的形式可视化你的环境的合规性分数。


4、 Kubernetes及容器监控


了解K3s集群的利用率、可用性和整体容量极为重要,这些关键信息将帮助你增加或删除资源,并相应地调整大小。更好地管理你的资源,为你节省成本。


5、 应用程序和云服务监控


Sysdig提供的开箱即用的仪表盘将帮助你监控最常见的云服务。它们遵循黄金信号原则,让你很好地了解你的应用程序的健康和性能,正如你的最终用户所看到的那样。


Sysdig也完全兼容Prometheus,这是Kubernetes监控的事实标准。这意味着你的开发人员可以继续使用他们所熟悉和喜爱的工具,同时从PromCat等资源库中访问各种各样的资源。


总  结


在本文中,我们了解到通过K3s可以在一个简单的二进制文件中轻松部署Kubernetes及其功能。再加上Sysdig,你的集群安全将不费吹灰之力得到保障。在你的实例上运行K3s以及DevOps的5基本工作流程,都可以在8分钟内完成。


K3s还有更多的应用场景和使用方式,我们在过去的文章中也探索了许多K3s与其他工具的组合,进而发挥出意想不到的作用。希望读到这里的你,也能在日常的工作中多多探索K3s的隐藏用法,帮助你进一步提升效率。


作者:Dan Papandrea


原文链接:

https://sysdig.com/blog/k3s-sysdig-falco/



推荐阅读

15分钟连接Jetson Nano与K8S,轻松搭建机器学习集群

配置高可用K3s集群完全攻略

这应该是最适合国内用户的K3s HA方案



About k3s


k3s 是首个进入 CNCF 沙箱项目的 K8S 发行版,同时也是当前全球用户量最大的 CNCF 认证轻量级 K8S 发行版。自2019年3月发布以来,备受全球开发者们关注,至今GitHub Star数已超过 14,700,成为了开源社区最受欢迎的边缘计算 K8S 解决方案。截至目前,K3s全球下载量超过100万次,每周平均被安装超过2万次,其中30%的下载量来自中国。


k3s 专为在资源有限的环境中运行 Kubernetes 的研发和运维人员设计,将满足日益增长的在边缘计算环境中运行在 x86、ARM64 和 ARMv7 处理器上的小型、易于管理的 Kubernetes 集群需求。k3s 的发布,为开发者们提供了以“Rancher 2.X + k3s”为核心的从数据中心到云到边到端的 K8S 即服务(Kubernetes-as-a-Service),推动 Kubernetes Everywhere。

扫码添加k3s中文社区助手

加入官方中文技术社区

官网:https://k3s.io

浏览 17
点赞
评论
收藏
分享

手机扫一扫分享

举报
评论
图片
表情
推荐
点赞
评论
收藏
分享

手机扫一扫分享

举报