Loading [MathJax]/jax/output/CommonHTML/config.js
首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >16个 Awesome 工具让 Kubernetes 如虎添翼

16个 Awesome 工具让 Kubernetes 如虎添翼

作者头像
我的小碗汤
发布于 2023-03-19 08:37:36
发布于 2023-03-19 08:37:36
1.3K0
举报
文章被收录于专栏:我的小碗汤我的小碗汤

DevOps 生态系统中,拥有出色的 DevOps 工具来减轻人为操作非常重要。每个 DevOps 阶段都可以使用大量的 DevOps 工具。

如果您在 DevOps 领域中工作并在容器中运行应用程序,那么 Kubernetes 是必备工具之一。有数百种工具可与 Kubernetes 配合使用以添加更多功能。我说的是用于更好地管理,安全性,仪表板和 Kubernetes 集群监控的工具。

这是一系列令人惊奇的工具,它们为您的 Kubernetes 增加了更多功能。

Helm

Helm 是 Kubernetes 的软件包管理器,可以轻松地获得高度可重复的应用程序和服务,或在许多不同的场景中使用它们,从而使将它们轻松部署到典型的Kubernetes集群中变得更加容易。使用 Helm,您可以查找,共享和使用为 Kubernetes 构建的软件。

它使用称为 Helm Charts 的图表来定义,安装和升级复杂的 Kubernetes 应用程序。

Helm功能:

  • 使用图表处理所有Kubernetes应用程序的复杂性
  • 使用升级和自定义钩子轻松更新内容。
  • 可以在公共或私有服务器上轻松共享图表。
  • 只需一个命令即可轻松回滚
  • 提高开发人员的生产力并增强操作准备

Flagger

Flagger 是 Kubernetes 的渐进交付 operator。

它使用 Istio,App Mesh,Nginx,Linkerd,Contour,Gloo,Skipper 路由进行流量转移,并使用 Prometheus 进行金丝雀分析,从而自动促进金丝雀部署。在 Canary 部署中,您将发行版发布给一小群用户,对其进行测试,如果运行良好,则将发行版发布给所有人。

它使用集群中运行的服务网格来管理一个部署和另一个部署之间进行的通信。为了将流量转移到Canary,它会测量性能指标,例如平均请求持续时间,HTTP请求成功率,pod运行状况等。

Flagger可以针对几种部署策略(如Canary,A / B测试,蓝/绿部署)运行自动化的应用程序分析,升级和回滚。

Kubewatch

Kubewatch 是开源的 Kubernetes 观察程序,它通过 slack 发送通知。

它是用 Go 编程编写的,由 Bitnami Labs 开发。它用于监视Kubernetes资源并通知是否有任何更改。

您可以通过 kubectl 或使用 helm 图表来安装 Kubewatch。它易于理解,并且具有非常易于使用的界面。除了slack之外,它还支持 HipChat,Mattermost,Flock,webhook和 SMTP。

根据要监视的 Kubernetes,可以在ConfigMap文件中为那些资源设置true或false。设置kubewatch配置并运行Pod之后,您将开始在Kubernetes事件上接收通知,如下所示。

Gitkube

Gitkube 是使用 git push 在 Kubernetes 上构建和部署 Docker 镜像的工具。它包含三个组件–Remote,gitkube-controller和gitkubed。Remote由gitkube-controller管理的自定义资源组成。gitkube-controller将更改发送到gitkubed,然后gitkubed构建并部署docker镜像。

Gitkube 功能:

  • 易于安装,即插即用
  • 提供基于角色的访问控制以提高安全性
  • 使用公钥即可轻松进行身份验证
  • 支持多租户的名称空间
  • 除了kubectl和git外没有其他依赖项

kube-state-metrics

kube-state-metrics是一项通过侦听Kubernetes API服务器生成状态对象指标的服务。它用于检查各种对象(例如节点,吊舱,名称空间和部署)的运行状况。它通过Kubernetes API为您提供未经修改的原始数据。

以下是kube-state-metrics提供的信息:

  • CronJob和Job状态
  • Pod的状态(就绪,正在运行等)
  • 资源需求及其范围
  • 节点容量及其状态
  • 副本集的规格

Kamus

Kamus是一个开源GitOps工具,用于对Kubernetes应用程序的secret进行加密和解密。Kamus所做的加密secret只能由Kubernetes集群上运行的应用程序解密。它使用AES,Google Cloud KMS,Azure KeyVault进行secret加密。您可以使用Helm图表开始使用Kamus。

Kamus带有两个实用程序– Kamus CLI和Kamus init容器。Kamus CLI用于与加密API集成,而Kamus初始化容器用于与API解密集成。

Kubernetes普通secret未加密;它们是base64编码的。您不能按原样保留它。这是不安全的。任何有权访问该存储库的人都可以使用这些secret。因此,需要像Kamus这样的适当的加密/解密解决方案。它还提供了一种威胁模型,可以处理威胁并确保secret安全。

Untrak

Untrak是Kubernetes中使用的一种开源工具,用于查找未跟踪的资源并对其进行垃圾收集。它可以帮助您从集群中查找和删除那些未跟踪的文件。

在使用kubectl apply或helm模板将清单注入到CI/CD管道后,Kubernetes不知道何时从存储库中删除对象。删除对象后,将不会在交付过程中对其进行跟踪,而仍将其驻留在Kubernetes集群上。

它使用简单的配置文件 untrak.yaml在内部执行命令,以查找不再属于源代码管理一部分的资源。

Scope

Weave Scope用于可视化,监视Docker和Kubernetes并对其进行故障排除。

它显示了容器化应用程序的俯视图以及完整的基础结构,您可以使用它们轻松地发现任何问题并进行诊断。

在Docker容器中运行微服务架构应用程序并不是那么容易。这里的组件非常动态,很难监控。借助scope,您可以轻松地解决内存泄漏问题并控制CPU消耗,可视化网络瓶颈。

Scope 功能:

  • 帮助您实时监控Docker容器
  • 提供在容器中运行的进程之间的轻松导航
  • 显示主机或服务的CPU和内存使用情况
  • 使用CLI重新启动,停止或暂停容器,而无需离开范围浏览器窗口
  • 支持自定义插件以获取有关容器,进程和主机的更多详细信息

Kubernetes Dashboard

Kubernetes 仪表板是 Kubernetes 提供的 Web 界面。它用于在 Kubernetes 集群上部署,故障排除和管理容器化的应用程序。它提供了有关集群的所有信息,例如有关节点,名称空间,角色,工作负载等的详细信息。

Kops

Kops是一个开源项目,用于非常轻松,快速地建立可投入生产的Kubernetes集群。Kops主要可用于在AWS和GCE上部署Kubernetes集群。

小型 Kubernetes 集群很容易创建和维护,但是在扩展集群时,会添加许多配置,并且很难进行操作管理。Kops 是可帮助您解决此类问题的工具。它遵循配置驱动的方法,该方法可以使集群始终保持最新和安全。

Kops 还具有许多网络后端,根据使用情况选择其中一个,可以使您轻松设置各种类型的集群。

cAdvisor

cAdvisor是用于监视容器的开源工具。它用于了解集群上运行的容器的性能特征和资源使用情况。

它在节点级别上运行,并且可以自动发现在特定节点上运行的所有容器,并收集内存,文件系统,CPU和网络统计信息。它提供了一个Web界面,可显示集群中所有容器的实时数据。

要开始使用cAdvisor,您需要运行其 docker image google/cadvisor,然后可以在Web浏览器中的http://localhost:8080上访问它。

Kubespray

Kubespray是一个免费工具,它是通过组合Ansible 剧本和Kubernetes创建的。它用于Kubernetes集群生命周期管理。

通过使用Kubespray,您可以快速部署集群并自定义集群实施的所有参数,例如部署模式,网络插件,DNS配置,组件版本,证书生成方法等。

通过仅运行一本简单的ansible-playbook,您的集群即可启动并运行。您可以轻松扩展或升级Kubernetes集群。

K9s

K9s是基于开源终端的工具,其仪表板实用程序可以完成Kubernetes Web UI的所有工作。它用于导航,观察和管理Kubernetes集群上部署的应用程序。

k9s功能:

  • 实时跟踪您的集群
  • 根据每个资源自定义显示
  • 放大以解决资源问题
  • 支持基于角色的访问控制
  • 内置基准以验证资源性能
Kubetail

Kubetail是一种简单的bash脚本,用于在一个流中聚合来自多个pod的日志。

最新的Kubetail版本还具有突出显示和过滤功能。此功能使您可以执行日志着色。使用自制软件,您可以使用单个命令安装Kubetail。您可以在Kubetail可以读取的环境变量中添加默认值,例如 KUBETAIL_NAMESPACEKUBETAIL_TAILKUBETAIL_SKIP_COLORS等。

PowerfulSeal

PowerfulSeal是一个用Python编写的,用于Kubernetes集群的开源,功能强大的混沌工程工具。

混沌工程用于使系统有信心检查其处理生产中问题情况的能力。它给Kubernetes集群注入了故障,以便尽早发现其中的问题。

它受到Netflix Chaos Monkey的启发,用于提高Kubernete的弹性。工程师使用PowerfulSeal故意破坏集群中的内容,以检查系统的反应。

PowerfulSeal在三种模式下工作-自主,交互,标签。

在自主模式下,它通过读取您提供的策略文件来执行方案。在交互模式下,它会告诉您有关手动尝试破坏的集群组件的信息。在标签模式下,您可以使用标签杀死集群上的目标对象,例如Pod。

Popeye

Popeye是一种清洁实用程序,可充当Kubernetes集群的消毒器。

它将扫描整个集群,并报告与配置和资源有关的问题。它可以帮助您在Kubernetes集群上执行最佳实践,以避开常见问题。

该实用程序可用于WindowsLinux和macOS。当前,它仅适用于节点,Pod,名称空间,服务。使用Popeye,您可以轻松地识别已用和未使用的资源,端口不匹配,RBAC规则,指标利用率等。

结论

DevOps 工具在成功中扮演着至关重要的角色,我希望以上内容可以帮助您更好地管理Kubernetes。

来源:https://geekflare.com/kubernetes-tools/

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2022-04-19,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 进击云原生 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
暂无评论
推荐阅读
编辑精选文章
换一批
红队技术-外网打点实战案例分享
登录框作为hw出现场次最多的角色,也是最容易出洞的,下面介绍一些自己常用的测试方法
hyyrent
2023/12/16
1.2K0
红队技术-外网打点实战案例分享
红队技术-攻防实战小技巧
https://hunter.qianxin.com/ https://fofa.info/ https://quake.360.cn/
hyyrent
2023/05/09
1.5K0
红队技术-攻防实战小技巧
攻防|记一次市级攻防演练
时间在22年护网结束之后,8月中旬左右,当时公司接了一个市级的攻防演练,作为实习生的我,有幸和师傅一起参加,也是我第一次以红队身份参加,当然,更多的还是蹭师傅的光 拿了第一有个感谢信(O(∩_∩)O哈哈~)。
亿人安全
2023/02/28
8540
攻防|记一次市级攻防演练
从0到n,登录框实战测试
区别于其它登录框漏洞分类文章,本文从实战出发,根据经验,从各种可能情况带你打完一个登录框。
红队蓝军
2024/05/27
4190
从0到n,登录框实战测试
第71篇:某银行外网打点到内网核心区红队评估复盘
大家好,我是ABC_123。本期分享一篇ABC_123曾经做的针对一家银行的红队评估项目,持续时间两周,难度非常大,但是最终打到了银行核心业务区,今天就复盘一下全过程,希望红蓝双方都能得到一些启示,这也是“未知攻、焉知防”的道理。
ABC_123
2023/09/02
6650
第71篇:某银行外网打点到内网核心区红队评估复盘
红蓝对抗|常用攻防工具大全
首先恭喜你发现了宝藏。本项目集成了全网优秀的攻防武器项目,包含信息收集工具(自动化利用工具、资产发现工具、目录扫描工具、子域名收集工具....etc...),漏洞利用工具(各大CMS利用工具、中间件利用工具等项目),内网渗透工具、应急响应工具、甲方运维工具、等其他安全资料项目,供攻防双方使用。如果你有更好的建议,欢迎提出请求,本文收录全网优秀工具,欢迎大佬提交。
亿人安全
2022/06/30
5.4K0
红蓝对抗|常用攻防工具大全
HW弹药库之红队作战手册
上个月5月9号发了两个HW红方弹药库的,今天再来发一个红队作战人员手册,我大概看了看手册里面的exp零组文档包含了很多,
天钧
2020/06/19
8.1K0
技术分享|记一次差点错过任意密码重置漏洞
前段时间参加了一场政务hw,各种waf基本上告别目录扫描,sql注入,暴力破解这些行为,主要采取的快速打点方式有弱口令,文件上传,反序列化及各种逻辑漏洞。这次要说的是期间遇见的一个差点失之交臂的逻辑漏洞,也提醒各位师傅们细心点,不要犯同样的错误。
亿人安全
2022/06/30
3400
技术分享|记一次差点错过任意密码重置漏洞
攻防|记一次教育行业渗透打点
在文件中找到1400多名学生的敏感信息文件,其中存在手机号、身份证号、学号,可以组合密码本进行统一身份认证系统的爆破登录,默认密码为身份证后六位
亿人安全
2023/09/15
1.5K0
攻防|记一次教育行业渗透打点
渗透测试-如何高效率挖掘漏洞
21、22、3306等远程端口,可使用超级弱口令工具或者railgun自带模块进行暴力破解
hyyrent
2022/12/26
1.5K0
渗透测试-如何高效率挖掘漏洞
网站漏洞挖掘思路
未授权访问漏洞,是在攻击者没有获取到登录权限或未授权的情况下,不需要输入密码,即可通过输入网站控制台主页面地址或者不允许查看的连接便可进行访问,同时进行操作。
R0A1NG
2022/06/15
1.7K0
攻防|记一次攻防案例总结
由于传播、利用本公众号亿人安全所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号亿人安全及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢!
亿人安全
2023/12/25
7870
攻防|记一次攻防案例总结
某厂的红队实战靶机面试
几天前,某公众号发布了一篇文章,介绍了面试北京某厂红队岗位的三个靶机题目。这让我想起两年前我面试该厂同样也是这三个靶机,笔者通过5个小时的时间,成功获取了所有的Shell权限。接下来就对这三个靶机的攻击思路逐一讲解。
亿人安全
2023/05/16
1.1K0
某厂的红队实战靶机面试
实战 | 对自己学校内网的渗透测试
一直以来都想拿自己学校的内网练练手,跟负责网安的老师说了一声后,回去直接开搞。这里作了比较详细的记录,希望大家能多多指点。
亿人安全
2024/08/29
6180
实战 | 对自己学校内网的渗透测试
攻防|记一些非常规环境下编辑器的一些Bypass思路
由于传播、利用本公众号亿人安全所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号亿人安全及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢!
亿人安全
2023/12/28
6050
攻防|记一些非常规环境下编辑器的一些Bypass思路
攻防演练-实战中的外网突破
在经历了多年的攻防对抗之后,大量目标单位逐渐认识到安全防护的重要性。因此,他们已采取措施尽可能收敛资产暴露面,并加倍部署各种安全设备。但安全防护注重全面性,具有明显的短板...
亿人安全
2023/10/27
6570
攻防演练-实战中的外网突破
针对一些简单场景的模糊测试
WFuzz 是开源的一款针对 web 应用模糊测试的开源软件,使用 Python 编写,测试的漏洞类型主要包括:未授权访问、注入漏洞(目录遍历、SQL 注入、XSS、XXE)、暴力破解登录口令 等。项目地址:
信安之路
2021/07/06
9650
攻防|记一次省护红队的经历
愿我们都能以拿到第一台机器shell的热情继续学习下去,为网上家园筑起属于我们的安全堤坝!
亿人安全
2023/12/11
7920
攻防|记一次省护红队的经历
攻防演练-某集团红队检测
链接:https://github.com/EdgeSecurityTeam/EHole
hyyrent
2022/12/26
7880
攻防演练-某集团红队检测
登陆页面渗透测试常见的几种思路与总结
我们在进行渗透测试的时候,常常会遇到许多网站站点,而有的网站仅仅是基于一个登陆接口进行处理的。尤其是在内网环境的渗透测试中,客户常常丢给你一个登陆网站页面,没有测试账号,让你自己进行渗透测试,一开始经验不足的话,可能会无从下手。今天就来简单说一下如何在只有一个登陆页面的情况下,来进行渗透测试。
HACK学习
2019/09/17
5.8K0
推荐阅读
相关推荐
红队技术-外网打点实战案例分享
更多 >
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档