国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

【k8s】--insecure-registry詳解 ( 訪問倉庫、https、http)

這篇具有很好參考價值的文章主要介紹了【k8s】--insecure-registry詳解 ( 訪問倉庫、https、http)。希望對大家有所幫助。如果存在錯誤或未考慮完全的地方,請大家不吝賜教,您也可以點擊"舉報違法"按鈕提交疑問。

一、–insecure-registry是什么

--insecure-registry是docker中用來設置與docker registry通信的安全限制的一個參數(shù),如果設置為true或1,意味著Docker將會在與這個registry通信時跨過證書問題,不再驗證registry的TLS認證證書,可以忽略證書錯誤,從而繞過Docker安全機制。

這個描述很奇怪,一般由服務端決定以什么方式訪問,https是服務器端開啟的,客戶端必須按照Https訪問。應該docker服務器端同時開啟了https、http,然后客戶端默認禁用http,而--insecure-registry 是client參數(shù),允許本地開啟http訪問

這個參數(shù)的使用主要是為了方便在開發(fā)過程中迅速測試鏡像,或者當運行docker的主機不具備安全加密能力的時候,可以選擇打開這個開關。

在正式的生產(chǎn)環(huán)境中,一般情況下禁用這個選項,因為這個選項的打開為我們的系統(tǒng)帶來很大的安全隱患。

二、如何使用–insecure-registry

使用--insecure-registry,我們可以在運行docker命令時添加這個參數(shù)。

docker run --rm --insecure-registry registry.local:5000 busybox

在上面的命令中,我們通過--insecure-registry參數(shù)指定了registry的地址為registry.local:5000,這意味著docker將會忽略registry.local:5000的SSL證書認證。

上述格式在新版本中可能已經(jīng)不支持,通過docker run --help,未看到上述參數(shù)

在Docker 1.13.1及之后的新版本中,可以使用以下的方式來配置 --insecure-registry 的默認值:

{
  "insecure-registries" : ["registry.local:5000"]
}

這個配置文件需要保存為 /etc/docker/daemon.json。

需要注意的是,在Windows操作系統(tǒng)中,這個配置文件需要在C:\ProgramData\Docker\config目錄下創(chuàng)建。

配置完后記得使用 service docker restart 重啟docker服務

上述方法只能對單個服務器生效,如果想對所有的生效,可以使用 ”insecure-registries“ : [ “0.0.0.0/0“ ]

三、–insecure-registry的安全風險

雖然使用--insecure-registry參數(shù)可以幫助我們快速測試鏡像,但是打開這個選項也帶來了很大的安全風險。

當我們忽略SSL證書時,意味著所有與該registry通信的數(shù)據(jù)都是明文傳輸,容易受到中間人攻擊。黑客可以通過在通信過程中截取傳輸?shù)臄?shù)據(jù),來獲取敏感信息或者篡改數(shù)據(jù)。

同時,如果registry服務器本身被黑客攻擊,會助長黑客利用中間人攻擊的可能性,可以通過域名欺騙等方式進行攻擊。

四、–insecure-registry的替代方案

如果我們有必要經(jīng)常使用–insecure-registry,可以選擇使用內(nèi)部CA證書,將證書寫入docker TLS認證證書池中,實現(xiàn)相對的安全性。這個過程需要創(chuàng)建自簽名證書來為docker registry簽名。

下面是一個創(chuàng)建自簽名證書的例子:

openssl genrsa -out key.pem 2048
openssl req -new -key key.pem -out csr.pem
openssl x509 -req -in csr.pem -signkey key.pem -out cert.crt

執(zhí)行完上面的命令,會生成三個文件:key.pem、csr.pem、cert.crt,其中cert.crt就是我們創(chuàng)建的自簽名證書。我們將cert.crt拷貝到所有需要訪問registry的docker客戶端主機上,然后重新啟動docker服務。

當我們在運行docker命令時,可以使用–tlsverify參數(shù)打開docker TLS驗證。我們可以將上面生成的key.pem,csr.pem,cert.crt放在服務器的某個目錄中,然后使用以下命令啟動docker:

docker --tlsverify --tlscacert=/path/to/ca.pem --tlscert=/path/to/cert.pem --tlskey=/path/to/key.pem -H=127.0.0.1:5555 version

通過使用–tlsverify參數(shù),在與registry通信時,Docker將會驗證認證證書的有效性,實現(xiàn)了更高的安全性。

五、總結

–insecure-registry是Docker中用來臨時繞過TLS認證證書認證的參數(shù),可以在開發(fā)、測試過程中節(jié)省時間和精力。但是在生產(chǎn)環(huán)境中,為了保證系統(tǒng)的安全性,我們需要關閉這個參數(shù)。

如果確實有必要經(jīng)常使用這個參數(shù),我們可以選擇使用內(nèi)部CA證書來實現(xiàn)相對的安全性。

在使用–insecure-registry時,我們需要時刻注意安全風險,并采取相應的防范措施。

參考

–insecure-registry詳解文章來源地址http://www.zghlxwxcb.cn/news/detail-763881.html

到了這里,關于【k8s】--insecure-registry詳解 ( 訪問倉庫、https、http)的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務,不擁有所有權,不承擔相關法律責任。如若轉載,請注明出處: 如若內(nèi)容造成侵權/違法違規(guī)/事實不符,請點擊違法舉報進行投訴反饋,一經(jīng)查實,立即刪除!

領支付寶紅包贊助服務器費用

相關文章

  • kubeadm init [ERROR ImagePull]: failed to pull image registry.k8s.io 解決方法

    kubeadm init [ERROR ImagePull]: failed to pull image registry.k8s.io 解決方法

    ** https://blog.itwk.cc 由于國內(nèi)網(wǎng)絡原因,kubeadm init部署集群會卡住不動,,報錯如下: error execution phase preflight: [preflight] Some fatal errors occurred: [ERROR ImagePull]: failed to pull image registry.k8s.io/kube-apiserver:v1.25.6: output: E0124 00:28:25.369652 3299 remote_image.go:171] “PullImage from image service failed”

    2024年02月11日
    瀏覽(33)
  • K8S-應用訪問

    K8S-應用訪問

    1 service對象定位 2 Service 實踐 手工創(chuàng)建Service yaml方式創(chuàng)建Service 3 外部Service 部署外部mysql環(huán)境 定制資源清單文件

    2024年02月02日
    瀏覽(18)
  • 【云原生 ? Kubernetes】認識 k8s 網(wǎng)絡、外部網(wǎng)絡訪問 k8s 內(nèi)部服務

    【云原生 ? Kubernetes】認識 k8s 網(wǎng)絡、外部網(wǎng)絡訪問 k8s 內(nèi)部服務

    目錄 一、認識 Kubernetes 網(wǎng)絡 二、外部網(wǎng)絡如何訪問 k8s 內(nèi)部服務 1. NodePort 2. Load Balancer 3. Ingress Kubernetes 最底層的網(wǎng)絡為節(jié)點網(wǎng)絡,用來保證 k8s 集群的節(jié)點(master 和 worker、worker 節(jié)點之間)能夠做正常的 IP 尋址和通訊。 Kubernetes 第二層網(wǎng)絡就是 Pod 網(wǎng)絡,構建于節(jié)點網(wǎng)絡之上

    2024年01月16日
    瀏覽(106)
  • k8s中部署nginx-ingress實現(xiàn)外部訪問k8s集群內(nèi)部服務

    k8s中部署nginx-ingress實現(xiàn)外部訪問k8s集群內(nèi)部服務

    k8s通過nginx-ingress實現(xiàn)集群外網(wǎng)訪問功能 1.1 ingress 工作原理 step1:ingress contronler通過與k8s的api進行交互,動態(tài)的去感知k8s集群中ingress服務規(guī)則的變化,然后讀取它,并按照定義的ingress規(guī)則,轉發(fā)到k8s集群中對應的service。 step2:而這個ingress規(guī)則寫明了哪個域名對應k8s集群中的

    2024年02月07日
    瀏覽(27)
  • k8s之API接口訪問

    k8s之API接口訪問

    1.1 API是什么? API(Application Programming Interface,應用程序接口): 是一些預先定義的接口(如函數(shù)、HTTP接口),或指軟件系統(tǒng)不同組成部分銜接的約定。 用來提供應用程序與開發(fā)人員基于某軟件或硬件得以訪問的一組例程,而又無需訪問源碼,或理解內(nèi)部工作機制的細節(jié)。

    2024年02月06日
    瀏覽(21)
  • K8S 跨 namespace 訪問服務

    在K8S中,同一個命名空間(namespace)下的服務之間調(diào)用,之間通過服務名(service name)調(diào)用即可。不過在更多時候,我們可能會將一些服務單獨隔離在一個命名空間中(比如我們將中間件服務統(tǒng)一放在 middleware 命名空間中,將業(yè)務服務放在 business 命名空間中)。 遇到這種情

    2024年02月14日
    瀏覽(21)
  • k8s如何訪問 pod 元數(shù)據(jù)

    k8s如何訪問 pod 元數(shù)據(jù)

    **我們在 pod 中運行容器的時候,是否也會有想要獲取當前 pod 的環(huán)境信息呢?**咱們寫的 yaml 清單寫的很簡單,實際上部署之后, k8s 會給我們補充在 yaml 清單中沒有寫的字段,那么我們的 pod 環(huán)境信息和容器的元數(shù)據(jù)如何傳遞到容器中呢?是不是也是通過獲取這些 k8s 默認給

    2024年02月16日
    瀏覽(28)
  • k8s實現(xiàn)外部訪問minikube集群

    我們現(xiàn)在大家都知道了 minikube集群相當于k8s的一個虛擬機。 同時pod每次消亡重建之后都會分配一個虛擬的ip,這個ip可供集群內(nèi)部訪問,但是如果要對外訪問呢? 我們可以給他暴露ip出來,但是如果pod宕機后重建ip就發(fā)生了變化,所以不能對pod進行ip的暴露。 那應該對什么進行

    2024年02月03日
    瀏覽(27)
  • K8S集群實現(xiàn)外部訪問(INGRESS)

    K8S集群實現(xiàn)外部訪問(INGRESS)

    環(huán)境: master node01 node02 192.168.1.40 192.168.1.41 192.168.1.42 作用:Ingress 是對集群中服務的外部訪問進行管理的 API 對象。 PS:創(chuàng)建nginx和httpd PS:namespace為ingress-nginx PS:它現(xiàn)在已經(jīng)有一個模板,用來描述Ingress資源能夠收集到的信息了 PS:有DNS的話可以設置解析,沒有的話必須在h

    2024年01月19日
    瀏覽(24)
  • k8s的dashboard無法正常訪問

    k8s的dashboard無法正常訪問

    本場景為使用google瀏覽器訪問vmware搭建的虛擬機 建議使用google瀏覽器的無痕模式 網(wǎng)頁提示信息Client sent an HTTP request to an HTTPS server. 原因: 因為直接使用ip:端口的方式是自動選擇http協(xié)議 解決方法: 需要加上https,指定用https進行訪問 https://ip:端口 如果還是無法訪問提示此報

    2024年02月14日
    瀏覽(18)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領取紅包,優(yōu)惠每天領

二維碼1

領取紅包

二維碼2

領紅包