CN111857759A - 基于kubernetes实现蜜罐服务容器分布式部署技术方法 - Google Patents
基于kubernetes实现蜜罐服务容器分布式部署技术方法 Download PDFInfo
- Publication number
- CN111857759A CN111857759A CN202010747203.2A CN202010747203A CN111857759A CN 111857759 A CN111857759 A CN 111857759A CN 202010747203 A CN202010747203 A CN 202010747203A CN 111857759 A CN111857759 A CN 111857759A
- Authority
- CN
- China
- Prior art keywords
- master
- honeypot
- service
- node
- kubernets
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/61—Installation
- G06F8/63—Image based installation; Cloning; Build to order
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/70—Software maintenance or management
- G06F8/71—Version control; Configuration management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0803—Configuration setting
- H04L41/0823—Configuration setting characterised by the purposes of a change of settings, e.g. optimising configuration for enhancing reliability
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1491—Countermeasures against malicious traffic using deception as countermeasure, e.g. honeypots, honeynets, decoys or entrapment
Landscapes
- Engineering & Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
一种基于kubernetes蜜罐服务容器分布式部署技术方法,至少设置有一个主节点master、与主节点master对应设置的多个节点node及与主节点master对应设置的harbor。本发明通过kubernetes和harbor分布式集群管理实现蜜罐管理系统在harbor下载蜜罐服务镜像,可以在指定业务区域快速部署1个或者多个副本蜜罐容器,并可以快速启动蜜罐容器服务。而且蜜罐容器都独立的网络IP地址,1个或者多个副本蜜罐容器提供服务给指定业务区域。当蜜罐容器服务出现故障或者损坏时,kubernetes会自动启动一个全新的蜜罐容器服务替代原来的蜜罐容器服务,即自愈功能。本发明解决了原来docker的蜜罐服务容器出现故障,再需要重新部署一个全新的蜜罐服务容器的问题,同时harbor解决了docker蜜罐镜像私有仓库web界面管理问题。
Description
技术领域
本发明涉及蜜罐技术领域,特别涉及一种基于kubernetes蜜罐服务容器分布式部署技术方法。
背景技术
蜜罐技术是互联网安全领域技术之一,蜜罐管理系统通过下载“节点诱捕程序”,在指定的业务区域部署节点,通过蜜罐管理部署蜜罐,实时监控指定业务区域被攻击者攻击的行为并记录攻击数据。蜜罐管理系统在诱饵管理部署诱饵节点,在指定节点部署诱饵,把攻击者从指定节点引入诱饵区,通过记录攻击数据分析攻击意图,并可以提前做好安全防范。
现有蜜罐部署技术在蜜罐管理系统下载“节点诱捕程序”,把“节点诱捕程序”部署在指定业务区域,通过蜜罐管理系统相关应用服务启动蜜罐服务和绑定指定业务区域,可以实现蜜罐管理系统监控管理指定业务区域被攻击行为和记录攻击记录,也可以通过诱饵技术诱导攻击者改变攻击对象。
但是现有的蜜罐启动服务是直接启动蜜罐服务或者采用docker容器封装蜜罐服务再启动蜜罐服务。当蜜罐服务或者docker容器蜜罐服务出现故障时,需要重新部署安装和启动蜜罐服务。而且蜜罐服务采用docker容器封装技术,docker私有仓库管理是命令行管理,只有一个私有仓库,不能很好的做到不同项目管理私有仓库封装蜜罐服务镜像。
因此,针对现有技术不足,提供一种基于kubernetes蜜罐服务容器分布式部署技术方法以解决现有技术不足甚为必要。
发明内容
本发明的目的在于避免现有技术的不足之处而提供一种基于kubernetes蜜罐服务容器分布式部署技术方法。该方法具有自愈功能,可实现不同项目管理私有仓库封装蜜罐服务镜像。
本发明的上述目的通过以下技术措施实现:
提供一种基于kubernetes蜜罐服务容器分布式部署技术方法,至少设置有一个主节点master、与主节点master对应设置的多个节点node及与主节点master对应设置的harbor。
在主节点master和多个节点node分别安装kubernetes服务、docker容器应用服务和flannel网络应用服务,并且在kubernetes主节点master安装部署etcd。
主节点master的个数、及与主节点master对应设置的节点node的个数都通过Nginx负载均衡。
本发明的基于kubernetes蜜罐服务容器分布式部署技术方法,包括如下步骤:
步骤一、修改主节点master配置文件/etc/kubernets/apiserver的配置KUBE_API_ADDRESS、KUBE_API_POIT的端口号、KUBI_ETCD_SERVERS的链接地址和KUBE_SERVICE_ADDRESSES,然后修改/etc/kubernets/config配置KUBE_MASTER的主节点master的链接地址;
步骤二、修改主节点master配置文件/etc/etcd/etcd.conf的配置ETCD_LISTEN_CLIENT_URLS和ETCD ADVERTISE CLIENT ERLS;
步骤三、修改节点node配置文件/etc/kubernets/config,在配置文件/etc/kubernets/config配置KUBE_MASTER,KUBELET_ADDRESS,KUBELET_HOSTNAME和KUBELET_API_SERVER;
步骤四、在主节点master和节点node通过配置文件中的master和API_SERVER的配置建立kubernetes容器分布式集群管理通信;
步骤五、分别在主节点master和节点node修改/etc/sysconfig/flanneld的FLANNELD_ETCD_ENDPOINTS的链接地址,然后在主节点master创建独立的网络服务;
步骤六、在主节点master配置/etc/sysconfig/docker配置私有仓库访问地址,并指向harbor的服务地址,搭建docker容器web管理界面私有镜像仓库;
步骤七、kubernetes通过主节点master及APIserver服务在节点node创建pod,并操作pod,主节点master调度节点node的资源。
优选的,上述KUBI_ETCD_SERVERS的链接地址和ETCD_ADVERTISE_CLIENT_URLS配置链接相同。
优选的,上述KUBE_MASTER的链接地址为主节点master的链接地址。
优选的,上述KUBELET_API_SERVER的链接地址为所主节点master的apiserver链接。
优选的,上述FLANNELD_ETCD_ENDPOINTS的链接地址为主节点master的etcd链接地址。
优选的,上述主节点master通过scheduler调度节点node的资源。
优选的,上述主节点master通过controller-manager在节点node创建pod蜜罐容器服务的错误处理和扩容收缩。
优选的,上述pod与节点node一一对应;
优选的,上述pod为一个蜜罐容器或者多组蜜罐容器。
本发明的一种基于kubernetes蜜罐服务容器分布式部署技术方法,至少设置有一个主节点master、与主节点master对应设置的多个节点node及与主节点master对应设置的harbor;在主节点master和多个节点node分别安装kubernetes服务、docker容器应用服务和flannel网络应用服务,并且在主节点master安装部署etcd。本发明具有的有益效果如下:1、通过kubernetes开源服务应用实现蜜罐管理系统的蜜罐服务分布式集群管理,从而实现指定业务区域蜜罐容器服务可持续运行,蜜罐服务部署更加简单,可以快速启动蜜罐容器。2、通过kubernetes开源服务应用实现蜜罐容器服务有独立的网络IP地址,从而能将kubernetes网络和蜜罐管理系统的IP区分出来,当蜜罐容器服务出现故障或者损坏时,kubernetes会自动启动一个全新的蜜罐容器服务替代原来的蜜罐容器服务,即自愈功能。3、通过harbor私有仓库管理应用服务替代docker自带的registry私有仓库,实现web界面管理私有仓库,简化kubernetes封装蜜罐镜像上传私有仓库管理。
附图说明
利用附图对本发明作进一步的说明,但附图中的内容不构成对本发明的任何限制。
图1为一种基于kubernetes蜜罐服务容器分布式部署技术方法的示意图。
具体实施方式
结合以下实施例对本发明的技术方案作进一步说明。
实施例1。
一种基于kubernetes蜜罐服务容器分布式部署技术方法,至少设置有一个主节点master、与主节点master对应设置的多个节点node及与主节点master对应设置的harbor。
在主节点master和多个节点node分别安装kubernetes服务、docker容器应用服务和flannel网络应用服务,并且在主节点master安装部署etcd。kubernetes,中间ubernete用数字8代替,简称k8s。
本发明的主节点master的个数、及与主节点master对应设置的节点node的个数都通过Nginx负载均衡。
如图1所示,本实施例以一个主节点master和两个节点node进行说明。需说明的是,本发明的节点node还可以有两个以上,如3个、5个、10个等,具体的实施方式根据实际情况而定。
本发明方法具体通过如下步骤进行:
步骤一、修改主节点master配置文件/etc/kubernets/apiserver的配置KUBE_API_ADDRESS、KUBE_API_POIT的端口号、KUBI_ETCD_SERVERS的链接地址和KUBE_SERVICE_ADDRESSES,然后修改/etc/kubernets/config配置KUBE_MASTER的主节点master的链接地址;
步骤二、修改主节点master配置文件/etc/etcd/etcd.conf的配置ETCD_LISTEN_CLIENT_URLS和ETCD ADVERTISE CLIENT ERLS;
步骤三、修改节点node配置文件/etc/kubernets/config,在配置文件/etc/kubernets/config配置KUBE_MASTER,KUBELET_ADDRESS,KUBELET_HOSTNAME和KUBELET_API_SERVER;
步骤四、在主节点master和节点node通过配置文件中的master和API_SERVER的配置建立kubernetes容器分布式集群管理通信;
步骤五、分别在主节点master和节点node修改/etc/sysconfig/flanneld的FLANNELD_ETCD_ENDPOINTS的链接地址,然后在主节点master创建独立的网络服务;
步骤六、在主节点master配置/etc/sysconfig/docker配置私有仓库访问地址,并指向harbor的服务地址,搭建docker容器web管理界面私有镜像仓库;
步骤七、kubernetes通过主节点master及APIserver服务在节点node创建pod,并操作pod,主节点master调度节点node的资源。
本发明的主节点master通过scheduler调度节点node的资源。而且主节点master通过controller-manager在节点node创建pod蜜罐容器服务的错误处理和扩容收缩。
其中,pod与节点node一一对应,且pod为一个蜜罐容器或者多组蜜罐容器。
本发明通过步骤五,实现了为蜜罐容器提供了IP地址。
发明通过kubernetes和harbor分布式集群管理实现蜜罐管理系统在harbor下载蜜罐服务镜像,可以在指定业务区域快速部署1个或者多个副本蜜罐容器,并可以快速启动蜜罐容器服务。而且蜜罐容器都独立的网络IP地址,1个或者多个副本蜜罐容器提供服务给指定业务区域。当蜜罐容器服务出现故障或者损坏时,kubernetes会自动启动一个全新的蜜罐容器服务替代原来的蜜罐容器服务,即自愈功能。本发明解决了原来docker的蜜罐服务容器出现故障,再需要重新部署一个全新的蜜罐服务容器的问题,同时harbor解决了docker蜜罐镜像私有仓库web界面管理问题。
实施例2。
一种基于kubernetes蜜罐服务容器分布式部署技术方法,其他特征与实施例1相同,还具有如下特征:KUBI_ETCD_SERVERS的链接地址和ETCD_ADVERTISE_CLIENT_URLS配置链接相同;KUBE_MASTER的链接地址为主节点master的链接地址;KUBELET_API_SERVER的链接地址为所主节点master的apiserver链接;FLANNELD_ETCD_ENDPOINTS的链接地址为主节点master的etcd链接地址。
该基于kubernetes蜜罐服务容器分布式部署技术方法,1、通过kubernetes开源服务应用实现蜜罐管理系统的蜜罐服务分布式集群管理,从而实现指定业务区域蜜罐容器服务可持续运行,蜜罐服务部署更加简单,可以快速启动蜜罐容器。2、通过kubernetes开源服务应用实现蜜罐容器服务有独立的网络IP地址,从而能将kubernetes网络和蜜罐管理系统的IP区分出来,当蜜罐容器服务出现故障或者损坏时,kubernetes会自动启动一个全新的蜜罐容器服务替代原来的蜜罐容器服务,即自愈功能。3、通过harbor私有仓库管理应用服务替代docker自带的registry私有仓库,实现web界面管理私有仓库,简化kubernetes封装蜜罐镜像上传私有仓库管理。
最后应当说明的是,以上实施例仅用以说明本发明的技术方案而非对本发明保护范围的限制,尽管参照较佳实施例对本发明作了详细说明,本领域的普通技术人员应当理解,可以对本发明技术方案进行修改或者等同替换,而不脱离本发明技术方案的实质和范围。
Claims (10)
1.一种基于kubernetes蜜罐服务容器分布式部署技术方法,其特征在于:至少设置有一个主节点master、与主节点master对应设置的多个节点node及与主节点master对应设置的harbor;
在主节点master和多个节点node分别安装kubernetes服务、docker容器应用服务和flannel网络应用服务,并且在主节点master安装部署etcd。
2.根据权利要求1所述的基于kubernetes蜜罐服务容器分布式部署技术方法,其特征在于:所述主节点master的个数、及与主节点master对应设置的节点node的个数都通过Nginx负载均衡。
3.根据权利要求2所述的基于kubernetes蜜罐服务容器分布式部署技术方法,其特征在于,包括如下步骤:
步骤一、修改主节点master配置文件/etc/kubernets/apiserver的配置KUBE_API_ADDRESS、KUBE_API_POIT的端口号、KUBI_ETCD_SERVERS的链接地址和KUBE_SERVICE_ADDRESSES,然后修改/etc/kubernets/config配置KUBE_MASTER的主节点master的链接地址;
步骤二、修改主节点master配置文件/etc/etcd/etcd.conf的配置ETCD_LISTEN_CLIENT_URLS和ETCD ADVERTISE CLIENT ERLS;
步骤三、修改节点node配置文件/etc/kubernets/config,在配置文件/etc/kubernets/config配置KUBE_MASTER,KUBELET_ADDRESS,KUBELET_HOSTNAME和KUBELET_API_SERVER;
步骤四、在主节点master和节点node通过配置文件中的master和API_SERVER的配置建立kubernetes容器分布式集群管理通信;
步骤五、分别在主节点master和节点node修改/etc/sysconfig/flanneld的FLANNELD_ETCD_ENDPOINTS的链接地址,然后在主节点master创建独立的网络服务;
步骤六、在主节点master配置/etc/sysconfig/docker配置私有仓库访问地址,并指向harbor的服务地址,搭建docker容器web管理界面私有镜像仓库;
步骤七、kubernetes通过主节点master及APIserver服务在节点node创建pod,并操作pod,主节点master调度节点node的资源。
4.根据权利要求3所述的基于kubernetes蜜罐服务容器分布式部署技术方法,其特征在于:所述KUBI_ETCD_SERVERS的链接地址和ETCD_ADVERTISE_CLIENT_URLS配置链接相同。
5.根据权利要求3所述的基于kubernetes蜜罐服务容器分布式部署技术方法,其特征在于:所述KUBE_MASTER的链接地址为主节点master的链接地址。
6.根据权利要求3所述的基于kubernetes蜜罐服务容器分布式部署技术方法,其特征在于:所述KUBELET_API_SERVER的链接地址为所主节点master的apiserver链接。
7.根据权利要求3所述的基于kubernetes蜜罐服务容器分布式部署技术方法,其特征在于:所述FLANNELD_ETCD_ENDPOINTS的链接地址为主节点master的etcd链接地址。
8.根据权利要求3所述的基于kubernetes蜜罐服务容器分布式部署技术方法,其特征在于:所述主节点master通过scheduler调度节点node的资源。
9.根据权利要求3所述的基于kubernetes蜜罐服务容器分布式部署技术方法,其特征在于:所述主节点master通过controller-manager在节点node创建pod蜜罐容器服务的错误处理和扩容收缩。
10.根据权利要求3所述的基于kubernetes蜜罐服务容器分布式部署技术方法,其特征在于:所述与节点node一一对应;所述pod为一个蜜罐容器或者多组蜜罐容器。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010747203.2A CN111857759A (zh) | 2020-07-29 | 2020-07-29 | 基于kubernetes实现蜜罐服务容器分布式部署技术方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010747203.2A CN111857759A (zh) | 2020-07-29 | 2020-07-29 | 基于kubernetes实现蜜罐服务容器分布式部署技术方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN111857759A true CN111857759A (zh) | 2020-10-30 |
Family
ID=72945054
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010747203.2A Pending CN111857759A (zh) | 2020-07-29 | 2020-07-29 | 基于kubernetes实现蜜罐服务容器分布式部署技术方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111857759A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112764886A (zh) * | 2021-01-29 | 2021-05-07 | 上海弘积信息科技有限公司 | 一种基于Kubernetes平台的负载均衡控制器 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20110067107A1 (en) * | 2009-09-17 | 2011-03-17 | Sun Microsystems, Inc. | Integrated intrusion deflection, detection and introspection |
CN106790660A (zh) * | 2017-01-18 | 2017-05-31 | 咪咕视讯科技有限公司 | 一种实现分布式存储系统的部署方法及装置 |
CN109684420A (zh) * | 2018-12-21 | 2019-04-26 | 郑州云海信息技术有限公司 | 一种基于kubernetes的高可用部署harbor镜像仓库的方法及装置 |
CN109831500A (zh) * | 2019-01-30 | 2019-05-31 | 无锡华云数据技术服务有限公司 | Kubernetes集群中配置文件与Pod的同步方法 |
CN111259406A (zh) * | 2020-01-14 | 2020-06-09 | 中国传媒大学 | 一种云原生应用漏洞复现环境的自动化构建方法及系统 |
-
2020
- 2020-07-29 CN CN202010747203.2A patent/CN111857759A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20110067107A1 (en) * | 2009-09-17 | 2011-03-17 | Sun Microsystems, Inc. | Integrated intrusion deflection, detection and introspection |
CN106790660A (zh) * | 2017-01-18 | 2017-05-31 | 咪咕视讯科技有限公司 | 一种实现分布式存储系统的部署方法及装置 |
CN109684420A (zh) * | 2018-12-21 | 2019-04-26 | 郑州云海信息技术有限公司 | 一种基于kubernetes的高可用部署harbor镜像仓库的方法及装置 |
CN109831500A (zh) * | 2019-01-30 | 2019-05-31 | 无锡华云数据技术服务有限公司 | Kubernetes集群中配置文件与Pod的同步方法 |
CN111259406A (zh) * | 2020-01-14 | 2020-06-09 | 中国传媒大学 | 一种云原生应用漏洞复现环境的自动化构建方法及系统 |
Non-Patent Citations (4)
Title |
---|
JASON9211: "kubeadm搭建K8s+Flannel+Harbor的全过程", 《HTTPS://BLOG.CSDN.NET/JASON9211/ARTICLE/DETAILS/104534421》 * |
SECIST: "在Kubernetes中创建与部署蜜罐", 《HTTPS://WWW.FREEBUF.COM/ARTICLES/NETWORK/208895.HTML》 * |
李大伟: "通用僵尸网络实验平台设计", 《计算机工程》 * |
青岛英谷教育科技股份有限公司 等: "《云计算框架与应用》", 28 February 2019, 西安电子科技大学出版社 * |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112764886A (zh) * | 2021-01-29 | 2021-05-07 | 上海弘积信息科技有限公司 | 一种基于Kubernetes平台的负载均衡控制器 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105376303B (zh) | 一种Docker实现系统及其通信方法 | |
US7869373B2 (en) | High-availability network systems | |
CN105429938B (zh) | 一种资源配置方法及装置 | |
JP5520375B2 (ja) | コンピュータネットワークの動的な移行 | |
US8713177B2 (en) | Remote management of networked systems using secure modular platform | |
CN111061491B (zh) | 一种基于lxc容器技术的边缘计算网关管理系统及方法 | |
US20030108018A1 (en) | Server module and a distributed server-based internet access scheme and method of operating the same | |
US20030154279A1 (en) | Symbolic definition of a computer system | |
CN106487556B (zh) | 业务功能sf的部署方法及装置 | |
CN111147297A (zh) | 一种kubernetes的多层网络平面构建方法 | |
CN111045854B (zh) | 用于管理服务容器的方法、设备和计算机可读介质 | |
RU2533638C2 (ru) | Способ и устройство для конфигурирования данных | |
CN112099913B (zh) | 一种基于OpenStack实现虚拟机安全隔离的方法 | |
CN112187958A (zh) | 微服务注册、发现转发的方法及装置 | |
CN112468476B (zh) | 一种不同类型终端访问应用的设备管理系统和方法 | |
CN116566984A (zh) | 一种k8s容器集群的路由信息创建方法、装置及电子设备 | |
CN111857759A (zh) | 基于kubernetes实现蜜罐服务容器分布式部署技术方法 | |
CN112667293A (zh) | 一种部署操作系统的方法、装置及存储介质 | |
CN111817953A (zh) | 基于虚拟路由器冗余协议vrrp的主设备选举方法及装置 | |
CN116489024A (zh) | 一种k8s集群容器应用性能提升的方法、装置、设备及介质 | |
CN116208600A (zh) | 文件传输协议请求处理方法、装置、设备及存储介质 | |
Cisco | Configuration Fundamentals Configuration Guide Cisco IOS Release 12.0 | |
CN113364616A (zh) | 一种基于K8s开发的应用迁移到无网环境的方法 | |
Popereshnyak et al. | Intrusion detection method based on the sensory traps system | |
CN116743573B (zh) | 一种将K8s由IPv4切换为IPv6/IPv4双栈的方法、装置及相关设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20201030 |