#Docker #داکر #DevOps #Kubernetes #کوبرنتیز #Dockershim #Containerd #CRI #کانتینر_داکر
〰️〰️〰️〰️〰️
©️ @DevOpsEx
〰️〰️〰️〰️〰️
©️ @DevOpsEx
DevOps Expert
#Docker #داکر #DevOps #Kubernetes #کوبرنتیز #Dockershim #Containerd #CRI #کانتینر_داکر 〰️〰️〰️〰️〰️ ©️ @DevOpsEx
🔴 منسوخ شدن داکر در کوبرنتیز
🔶 اخیرا ایژویی تحت عنوان حذف داکر از کوبرنتیز منتشر شده و باعث شده متخصصین این حوزه رو مقداری نگران کنه.
👉 Link: https://github.com/kubernetes/kubernetes/blob/master/CHANGELOG/CHANGELOG-1.20.md#deprecation
🔷 اما نیازی به نگرانی نیست، حذف داکر از کوبرنتیز تصمیمی هست که توسط تیم توسعه کوبرنتیز گرفته شده و به دلیل مشکلاتی هست که dockershim ایجاد میکرد و تصمیم به بهبود کوبرنتیز دارند. پیشنهاد میکنم این مقاله رو مطالعه کنید:
👉 Link: https://kubernetes.io/blog/2020/12/02/dont-panic-kubernetes-and-docker/
درنهایت به عنوان یک برنامه نویس احتمالا دغدغهای بابت Container Runtime Interface کوبرنتیز نخواهید داشت اما به عنوان متخصص DevOps یا زیرساخت ممکن هست کمی نیاز داشته باشید با Container Runtime Interface هایی نظیر containerd یا CRI-O کار کنید که کار سختی نخواهد بود.
🔥 So, this change is coming. It’s going to cause issues for some, but it isn’t catastrophic, and generally it’s a good thing. Depending on how you interact with Kubernetes, this could mean nothing to you, or it could mean a bit of work.
پ ن ۱: اگر از داکر یا کوبرنتیز استفاده میکنید، جای هر ۲ تکنولوژی در دنیای فعلی مستحکم هست و لازم نیست نگران باشید.
پ ن ۲: درسته که کوبرنتیز گفته but it isn’t catastrophic، اما جوانب احتیاط رو درنظر بگیرید.
#Docker #داکر #DevOps #Kubernetes #کوبرنتیز #Dockershim #Containerd #CRI #کانتینر_داکر
〰️〰️〰️〰️〰️
©️ @DevOpsEx
🔶 اخیرا ایژویی تحت عنوان حذف داکر از کوبرنتیز منتشر شده و باعث شده متخصصین این حوزه رو مقداری نگران کنه.
👉 Link: https://github.com/kubernetes/kubernetes/blob/master/CHANGELOG/CHANGELOG-1.20.md#deprecation
🔷 اما نیازی به نگرانی نیست، حذف داکر از کوبرنتیز تصمیمی هست که توسط تیم توسعه کوبرنتیز گرفته شده و به دلیل مشکلاتی هست که dockershim ایجاد میکرد و تصمیم به بهبود کوبرنتیز دارند. پیشنهاد میکنم این مقاله رو مطالعه کنید:
👉 Link: https://kubernetes.io/blog/2020/12/02/dont-panic-kubernetes-and-docker/
درنهایت به عنوان یک برنامه نویس احتمالا دغدغهای بابت Container Runtime Interface کوبرنتیز نخواهید داشت اما به عنوان متخصص DevOps یا زیرساخت ممکن هست کمی نیاز داشته باشید با Container Runtime Interface هایی نظیر containerd یا CRI-O کار کنید که کار سختی نخواهد بود.
🔥 So, this change is coming. It’s going to cause issues for some, but it isn’t catastrophic, and generally it’s a good thing. Depending on how you interact with Kubernetes, this could mean nothing to you, or it could mean a bit of work.
پ ن ۱: اگر از داکر یا کوبرنتیز استفاده میکنید، جای هر ۲ تکنولوژی در دنیای فعلی مستحکم هست و لازم نیست نگران باشید.
پ ن ۲: درسته که کوبرنتیز گفته but it isn’t catastrophic، اما جوانب احتیاط رو درنظر بگیرید.
#Docker #داکر #DevOps #Kubernetes #کوبرنتیز #Dockershim #Containerd #CRI #کانتینر_داکر
〰️〰️〰️〰️〰️
©️ @DevOpsEx
GitHub
kubernetes/CHANGELOG/CHANGELOG-1.20.md at master · kubernetes/kubernetes
Production-Grade Container Scheduling and Management - kubernetes/kubernetes
What is gVisor?
خب بریم یکمی راجب مباحث Security داخل کانتینر ها صحبت کنیم !!
امروز محصولی از گوگل را می خواهم خدمتتون معرفی کنم به اسم gVisor، که کارش بطور خلاصه این هست که عملا یک کانتینر رو داخل نوعی sandbox قرار میده و فراخوانیهای سیستمی این کانتینر رو به شکل دقیقی رهگیری میکنه. دقیقا چیزی شبیه hypervisor ها در تکنولوژی مجازی سازی که میان فراخوانی های سیستمی یک VM رو رهگیری میکنن. طبق خوده داکیومنت یک تعریفی قشنگی که گفته شده این هست که gVisor عملا یک نوع "user-space kernel" خب یعنی چی حالا؟
عملا با استفاده از مفهوم ParaVirtualization اومدن کاری کردن که بتونن این فراخوانیهارو در لایه بالاتر از کرنل هاست بررسی کنن و خوبیش اینه که از ابزار هایی مثل Seccomp هم داخل این محصول استفاده شده ...
Links:
✅https://gvisor.dev/docs/
1️⃣https://devopscon.io/kubernetes-ecosystem/gvisor-kata-container-firecracker-docker-who-is-who-in-the-container-space/
#container #docker #security #opensource #devops #devsecops
〰️〰️〰️〰️〰️〰️
© @DevOpsEx
خب بریم یکمی راجب مباحث Security داخل کانتینر ها صحبت کنیم !!
امروز محصولی از گوگل را می خواهم خدمتتون معرفی کنم به اسم gVisor، که کارش بطور خلاصه این هست که عملا یک کانتینر رو داخل نوعی sandbox قرار میده و فراخوانیهای سیستمی این کانتینر رو به شکل دقیقی رهگیری میکنه. دقیقا چیزی شبیه hypervisor ها در تکنولوژی مجازی سازی که میان فراخوانی های سیستمی یک VM رو رهگیری میکنن. طبق خوده داکیومنت یک تعریفی قشنگی که گفته شده این هست که gVisor عملا یک نوع "user-space kernel" خب یعنی چی حالا؟
عملا با استفاده از مفهوم ParaVirtualization اومدن کاری کردن که بتونن این فراخوانیهارو در لایه بالاتر از کرنل هاست بررسی کنن و خوبیش اینه که از ابزار هایی مثل Seccomp هم داخل این محصول استفاده شده ...
Links:
✅https://gvisor.dev/docs/
1️⃣https://devopscon.io/kubernetes-ecosystem/gvisor-kata-container-firecracker-docker-who-is-who-in-the-container-space/
#container #docker #security #opensource #devops #devsecops
〰️〰️〰️〰️〰️〰️
© @DevOpsEx
This media is not supported in your browser
VIEW IN TELEGRAM
What is Dive?
خب بازم یکمی راجب Security تو کانتینر ها حرف بزنیم ...
راههای مختلفی برای تحلیل ایمیجهای داکر وجود دارد. یکی از ابزارهایی که در تحلیل و مشاهده فایلها و لایههای مختلف ایمیج جهت حذف، ویرایش و تحلیل میتوانیم استفاده کنیم، dive است. هم از لحاظ امنیتی، هم از لحاظ DevOps، ابزاری بسیار کاربردی است. و حتی میتونید تغیراتی که هر لایه ایجاد کرده مشاهده کنید.
Link:
⚡https://github.com/wagoodman/dive
#container #docker #security #opensource #devops #devsecops
〰️〰️〰️〰️〰️〰️
© @DevOpsEx
خب بازم یکمی راجب Security تو کانتینر ها حرف بزنیم ...
راههای مختلفی برای تحلیل ایمیجهای داکر وجود دارد. یکی از ابزارهایی که در تحلیل و مشاهده فایلها و لایههای مختلف ایمیج جهت حذف، ویرایش و تحلیل میتوانیم استفاده کنیم، dive است. هم از لحاظ امنیتی، هم از لحاظ DevOps، ابزاری بسیار کاربردی است. و حتی میتونید تغیراتی که هر لایه ایجاد کرده مشاهده کنید.
Link:
⚡https://github.com/wagoodman/dive
#container #docker #security #opensource #devops #devsecops
〰️〰️〰️〰️〰️〰️
© @DevOpsEx
⚡️Cloud-Native Developer Tool For Kubernetes
What is DevSpace?
Building modern, distributed and highly scalable microservices with Kubernetes is hard - and it is even harder for large teams of developers. DevSpace is the next-generation tool for fast cloud-native software development.
DevSpace is a client-only, open-source developer tool for Kubernetes:
1️⃣Build, test and debug applications directly inside Kubernetes
2️⃣Develop with hot reloading: updates your running containers without rebuilding images or restarting containers
3️⃣Unify deployment workflows within your team and across dev, staging and production
4️⃣Automate repetitive tasks for image building and deployment
Links:
◾️https://github.com/loft-sh/devspace
◾️https://www.youtube.com/watch?v=kgfg8r6_zPk
#container #docker #kubernetes #opensource #devops #cloudnative
〰️〰️〰️〰️〰️〰️
© @DevOpsEx
What is DevSpace?
Building modern, distributed and highly scalable microservices with Kubernetes is hard - and it is even harder for large teams of developers. DevSpace is the next-generation tool for fast cloud-native software development.
DevSpace is a client-only, open-source developer tool for Kubernetes:
1️⃣Build, test and debug applications directly inside Kubernetes
2️⃣Develop with hot reloading: updates your running containers without rebuilding images or restarting containers
3️⃣Unify deployment workflows within your team and across dev, staging and production
4️⃣Automate repetitive tasks for image building and deployment
Links:
◾️https://github.com/loft-sh/devspace
◾️https://www.youtube.com/watch?v=kgfg8r6_zPk
#container #docker #kubernetes #opensource #devops #cloudnative
〰️〰️〰️〰️〰️〰️
© @DevOpsEx
⚠️خب چند وقتی هست که شاهد باگ های عجیبی در بحث Privilege Escalation از ابزار sudo هستیم یک آدم خیری ابزاری به نام SUDO_KILLER رو توسعه داده که در اصل روی ماشین شما این باگ هارو چک میکنه که آیا امکان اکسپلویت کردنشون هست یا نه !!
به دوستان سیس ادمین پیشنهاد میشه بررسی کنند که مبادا Misconfiguration داشته باشن
SUDO_KILLER is a tool that can be used for privilege escalation on the Linux environment by abusing SUDO in several ways. The tool helps to identify misconfiguration within sudo rules, vulnerability within the version of sudo being used (CVEs and vulns), and the use of dangerous binary, all of these could be abused to elevate privilege to ROOT.
New - 2021
◾️Detection for CVE-2021-3156 was added
◾️Detection for CVE-2021-23240 was added
◾️Exploit for CVE-2019-18634 was added
◾️Docker environment to test CVE-2019-18634 was added
◾️Video showing exploitation of CVE-2019-18634 was added
Links:
https://github.com/TH3xACE/SUDO_KILLER
#linux #security #opensource #devops #devsecops #sudo
〰️〰️〰️〰️〰️
©️ @DevOpsEx
به دوستان سیس ادمین پیشنهاد میشه بررسی کنند که مبادا Misconfiguration داشته باشن
SUDO_KILLER is a tool that can be used for privilege escalation on the Linux environment by abusing SUDO in several ways. The tool helps to identify misconfiguration within sudo rules, vulnerability within the version of sudo being used (CVEs and vulns), and the use of dangerous binary, all of these could be abused to elevate privilege to ROOT.
New - 2021
◾️Detection for CVE-2021-3156 was added
◾️Detection for CVE-2021-23240 was added
◾️Exploit for CVE-2019-18634 was added
◾️Docker environment to test CVE-2019-18634 was added
◾️Video showing exploitation of CVE-2019-18634 was added
Links:
https://github.com/TH3xACE/SUDO_KILLER
#linux #security #opensource #devops #devsecops #sudo
〰️〰️〰️〰️〰️
©️ @DevOpsEx
DevOps Security Tools
همانطور که همه دوستان مطلع هستند Vulnerability Assessment یکی از مهمترین تسکها در حیطه IT Security بوده و هست.
چند وقت پیش ابزار تحت عنوان trivy در بحث Container Vulnerability Scanning معرفی کردم خدمت دوستان.
امروز دو ابزار دیگر به نام های Anchore Engine و Clair را هم معرفی میکنم که به شدت ابزارهای جالبی در بحث Inspection و Analysis کانتینرها هستند.
اینبار میخوام مقالهای را به شما معرفی کنم که با استفاده از این 3 ابزار، Base Image های مختلف رو اسکن میکند و مقایسه میکند کدام یک دقیقتر و بهتر عمل میکنند !!
پ.ن یکی از مهم ترین کاربردهای این نوع ابزارها در بحث CI هست.
Links:
〰️〰️〰️〰️〰️〰️
© @DevOpsEx
همانطور که همه دوستان مطلع هستند Vulnerability Assessment یکی از مهمترین تسکها در حیطه IT Security بوده و هست.
چند وقت پیش ابزار تحت عنوان trivy در بحث Container Vulnerability Scanning معرفی کردم خدمت دوستان.
امروز دو ابزار دیگر به نام های Anchore Engine و Clair را هم معرفی میکنم که به شدت ابزارهای جالبی در بحث Inspection و Analysis کانتینرها هستند.
اینبار میخوام مقالهای را به شما معرفی کنم که با استفاده از این 3 ابزار، Base Image های مختلف رو اسکن میکند و مقایسه میکند کدام یک دقیقتر و بهتر عمل میکنند !!
پ.ن یکی از مهم ترین کاربردهای این نوع ابزارها در بحث CI هست.
Links:
✅https://raesene.github.io/blog/2020/06/21/Container_Vulnerability_Scanning_Fun/
◾️https://medium.com/dev-genius/vulnerability-management-of-containers-using-opensource-1d864ccaaf83#container #ci #docker #security #opensource #devops #devsecops
◾️https://medium.com/@matuzg/testing-docker-cve-scanners-part-1-false-negatives-and-what-they-mean-for-your-security-77fc4eb1b2cf
〰️〰️〰️〰️〰️〰️
© @DevOpsEx
Docker Container’s Filesystem Demystified
موضوعی که میخواهیم باهم بررسی کنیم، کانسپتی هست تحت عنوان Storage Driver ها در اکوسیستم داکر !! تمام هدف این است که داکر بتواند نوعی فایل سیستم مناسب برای کانتینر ما فراهم آورد. درایوری که داکر در حال حاظر از آن استفاده میکند، در اصل نوعی Union FS تحت عنوان OverlayFS است. گرچه موارد مشابهی نیز مانند aufs و devicemapper و ... نیز وجود داشته و دارند اما داکر با اضافه کردن تغییراتی در این فایل سیستم بخصوص برای مثال اضافه کردن و بهبود قابلیتهایی چون Page Caching و ... نسخهای تحت عنوان overlay2 را ایجاد نموده و در نسخ جدید از آن استفاده میکند. درک درست سازوکار نهفته در این نوع فایل سیستمها برای مثال عملیات CoW و ... میتواند در بالا بردن پرفورمنس سرویس هایی چون OSS و ... بسیار مفید و حیاتی باشد. در ادامه چندین مقاله مفید و بنچمارک های مختلف آورده شده است که میتوانید از آنها استفاده کنید.
Main Links:
◾️Link 1 Link 2 Link 3 Link 4
Benchmark Links:
◾️Link 1 Link 2 Link 3
#container #docker #opensource #devops
〰️〰️〰️〰️〰️〰️
© @DevOpsEx
موضوعی که میخواهیم باهم بررسی کنیم، کانسپتی هست تحت عنوان Storage Driver ها در اکوسیستم داکر !! تمام هدف این است که داکر بتواند نوعی فایل سیستم مناسب برای کانتینر ما فراهم آورد. درایوری که داکر در حال حاظر از آن استفاده میکند، در اصل نوعی Union FS تحت عنوان OverlayFS است. گرچه موارد مشابهی نیز مانند aufs و devicemapper و ... نیز وجود داشته و دارند اما داکر با اضافه کردن تغییراتی در این فایل سیستم بخصوص برای مثال اضافه کردن و بهبود قابلیتهایی چون Page Caching و ... نسخهای تحت عنوان overlay2 را ایجاد نموده و در نسخ جدید از آن استفاده میکند. درک درست سازوکار نهفته در این نوع فایل سیستمها برای مثال عملیات CoW و ... میتواند در بالا بردن پرفورمنس سرویس هایی چون OSS و ... بسیار مفید و حیاتی باشد. در ادامه چندین مقاله مفید و بنچمارک های مختلف آورده شده است که میتوانید از آنها استفاده کنید.
Main Links:
◾️Link 1 Link 2 Link 3 Link 4
Benchmark Links:
◾️Link 1 Link 2 Link 3
#container #docker #opensource #devops
〰️〰️〰️〰️〰️〰️
© @DevOpsEx
OverlayFS Implementation Vulnerability (CVE-2021-3493)
اکسپلویتی جهت بالا بردن سطح دسترسی تا حتی روت با استفاده از Ubuntu OverlayFS که نسخ مختلف زیر رو در برمیگیره:
Ubuntu 20.10
Ubuntu 20.04 LTS
Ubuntu 18.04 LTS
Ubuntu 16.04 LTS
Ubuntu 14.04 ESM
البته این آسیب پذیری چند روزی هست پچ شده و حتما سعی کنید اوبونتو خودتان را آپدیت کنید. قابل ذکر هم هست که این آسیب پذیری صرفا تو توزیع های Ubuntu Base وجود داره و نه RHEL.
Patch:
Link 1 Link 2 Link 3
Source:
@securation
#security #opensource #devops #devsecops
〰️〰️〰️〰️〰️〰️
© @DevOpsEx
اکسپلویتی جهت بالا بردن سطح دسترسی تا حتی روت با استفاده از Ubuntu OverlayFS که نسخ مختلف زیر رو در برمیگیره:
Ubuntu 20.10
Ubuntu 20.04 LTS
Ubuntu 18.04 LTS
Ubuntu 16.04 LTS
Ubuntu 14.04 ESM
البته این آسیب پذیری چند روزی هست پچ شده و حتما سعی کنید اوبونتو خودتان را آپدیت کنید. قابل ذکر هم هست که این آسیب پذیری صرفا تو توزیع های Ubuntu Base وجود داره و نه RHEL.
Patch:
# sudo apt install linux-image-5.6.0-1055-oem
# sudo reboot
Links:Link 1 Link 2 Link 3
Source:
@securation
#security #opensource #devops #devsecops
〰️〰️〰️〰️〰️〰️
© @DevOpsEx
This media is not supported in your browser
VIEW IN TELEGRAM
یکی از مباحثی که همیشه تو زمینه Container Security جای خالی آن حس میشده، بحث Container Image Signing بوده است. این مبحث که بتوانیم آرتیفکتهایی چون ایمیج هامون رو Sign کنیم و در طول کار باهاشون، آنهارو Verify بکنیم، جزو مباحثی است که به شدت در حوزه هایی چون CI و ... کاربردی است. قابل ذکر است که پروژه Moby در حال توسعه چنین مکانیزمی میباشد، پروژهای تحت عنوان Notary که خب مطمئن نیستم که هنوز بصورت Stable منتشر شده باشد!!
اما پروژه مد نظر ما پروژه ایست با نام Cosign زیر مجموعه شرکت Sigstore که بصورت تخصصی روی مبحث Software Signing و Transparency Service فعالیت دارند. ارزش یکبار نگاه کردن را دارد شک نکنید.🤘🤘
Link:
〰️〰️〰️〰️〰️〰️
© @DevOpsEx
اما پروژه مد نظر ما پروژه ایست با نام Cosign زیر مجموعه شرکت Sigstore که بصورت تخصصی روی مبحث Software Signing و Transparency Service فعالیت دارند. ارزش یکبار نگاه کردن را دارد شک نکنید.🤘🤘
Link:
◾️https://raesene.github.io/blog/2021/03/21/Trying-out-cosign/#security #opensource #devops #devsecops
〰️〰️〰️〰️〰️〰️
© @DevOpsEx
Enterprise Security Architecture | Vahid Nameni
خب چند وقته پیش یکی از افراد فعال در حوزه DevSecOps به نام آقای وحید نامنی یک وبینار به حالت پرسش و پاسخ در یوتیوب برگذار کردند که گفتم قرار بدهم تا دوستانی که علاقه دارند بتونن از حرفای ایشون استفاده کنند. تاپیک هایی که سمت فیلد Container Security ها ایشون مطرح میکنند بسیار مفید هست و اواسط Talk راجب اینکه چه چیز هایی باید در این مسیر یاد بگیرید و بلد باشید هم اشاراتی میکنن و یک نقشه راه معرفی میکنن. این Talk رو میتونید از لینک زیر مشاهده کنید.
ویدیو اصلی:
◾️
📲@livesecuritytalks
#security #opensource #devops #devsecops
〰️〰️〰️〰️〰️〰️
© @DevOpsEx
خب چند وقته پیش یکی از افراد فعال در حوزه DevSecOps به نام آقای وحید نامنی یک وبینار به حالت پرسش و پاسخ در یوتیوب برگذار کردند که گفتم قرار بدهم تا دوستانی که علاقه دارند بتونن از حرفای ایشون استفاده کنند. تاپیک هایی که سمت فیلد Container Security ها ایشون مطرح میکنند بسیار مفید هست و اواسط Talk راجب اینکه چه چیز هایی باید در این مسیر یاد بگیرید و بلد باشید هم اشاراتی میکنن و یک نقشه راه معرفی میکنن. این Talk رو میتونید از لینک زیر مشاهده کنید.
ویدیو اصلی:
◾️
https://www.youtube.com/watch?v=QmByS5JxxAY&t=3421s
برگذار کننده اصلی اینگونه Talk ها:📲@livesecuritytalks
#security #opensource #devops #devsecops
〰️〰️〰️〰️〰️〰️
© @DevOpsEx
⚡️YoR ⚡️
Automated IaC Tag And Trace!
وقتی از زیرساختهای ابری در مقیاس بالا و از چندین Provider مختلف استفاده میکنیم، ابزارهایی مثل Terraform که در اصل یکی از انواع ابزارهای IaC هستند، کلی در زمان صرفه جویی میکنند و کارها را سریعتر و بصورت Automate شده انجام میدهند. ولی از لحاظ امنیتی Security Misconfiguration های زیادی هم در این حین پدید میآیند.
ابزار زیر در جهت پیدا کردن بخشی از این مشکلات به شما کمک خواهد کرد:
Link:
◾️
Vahid Nameni
#IaC #security #devops #devsecops
〰️〰️〰️〰️〰️
©️ @DevOpsEx
Automated IaC Tag And Trace!
وقتی از زیرساختهای ابری در مقیاس بالا و از چندین Provider مختلف استفاده میکنیم، ابزارهایی مثل Terraform که در اصل یکی از انواع ابزارهای IaC هستند، کلی در زمان صرفه جویی میکنند و کارها را سریعتر و بصورت Automate شده انجام میدهند. ولی از لحاظ امنیتی Security Misconfiguration های زیادی هم در این حین پدید میآیند.
ابزار زیر در جهت پیدا کردن بخشی از این مشکلات به شما کمک خواهد کرد:
Link:
◾️
https://yor.io/
◾️https://github.com/bridgecrewio/yor
Source:Vahid Nameni
#IaC #security #devops #devsecops
〰️〰️〰️〰️〰️
©️ @DevOpsEx