Kubernetes: Networking Hoy os vamos a explicar los aspectos internos de las redes de Kubernetes. El capítulo de Networking en Kubernetes es el más complejo de explicar y manejar. Esto se debe a que Kubernetes se compone de varios nodos y dentro de ellos corren Contenedores y Pods que normalmente tienen que interrelacionarse entre ellos. Algo que, con Docker, por …
Leer más »Podcast: Contenedores y Kubernetes desde cero
Podcast: Contenedores y Kubernetes desde cero Hoy hace una semana de la grabación del Podcast…la verdad que no sabía que me iba a encontrar, eran las 21:00 y los amigos Federico Cinalli y Héctor Herrero no me pasaron ninguna de las preguntas, así que he de reconocer que para una persona como yo, que le gusta tener todo controlado o …
Leer más »Hardening Kubernetes: Gestión de recursos y límites
Hardening Kubernetes: Gestión de recursos y límites Cuando creas contenedor en una infraestructura Kubernetes, sobre todo en Producción, es importante gestionar los recursos y límites que vamos a asignar a nuestras aplicaciones. A nivel de seguridad es importante, porque un solo contenedor, al compartir un host con otros contenedores, podría generar una denegación de servicio. En la generación del Pod …
Leer más »Hardening Kubernetes: Permisos (RBAC)
Hardening Kubernetes: Permisos (RBAC) Como ya hemos comentado la gestión de identidades y usuarios no está integrada en la plataforma y debe ser administrada por plataformas externas (Directorio Activo, Keycloak…). Sin embargo, lo que sí hace Kubernetes es manejar la autenticación y la autorización. Cuando hablamos de dar permisos en un clúster de Kubernetes, tendremos que hablar del control de …
Leer más »Hardening Kubernetes: Secretos
Hardening Kubernetes: Secretos Si queremos empezar a securizar nuestros proyectos de Kubernetes, podemos empezar con buenas prácticas no almacenando en claro objetos con datos sensibles, como contraseñas, llaves SSH o tokens de OAuth. El uso de Secretos te permite controlar la manera en que se usan los datos sensibles, y reduce notablemente el riesgo de exposición de esos datos sensibles …
Leer más »