일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 | 29 |
30 | 31 |
- decap
- 강의
- 화이트해커
- Container
- 계정 탈취
- cgroups
- ip forwarding
- 액티브스캐닝
- airdecap-ng
- 패시브스캐닝
- 넷크래프트
- 무선채널
- 프로젝트
- Mac
- 공격그래프
- Mimikatz
- OIDC
- davtest
- AttackGraph
- 보안
- OpenID Connect
- recon-ng
- Chrome 작업관리자
- NMAP
- SecurityMetric
- Kublet
- dnsenum
- 대학원
- Shift + ESC
- Social Network in Game
- Today
- Total
네른

보통 yaml 파일을 새로 적용하려면 kubectl create -f 명령어를 사용하게 된다. 이와 별개로, 호스트나 파드의 상태를 한눈에 보고싶을 때 설치하게되는게 dashboard이다. dashboard에서 직접 yaml파일의 내용을 업로드해서 만들 수 도 있고, 파드나 노드의 상태를 보기에도 좋다. 로그를 볼 수도 있고, container shell에 접근할 수도 있다. kubectl이 익숙하지 않으면 잠시 써도 나쁘지 않을 것 같다. kubectl apply -f https://raw.githubusercontent.com/kubernetes/dashboard/v2.4.0/aio/deploy/recommended.yaml 대시보드를 배포하는 명령어는 위와 같다. 공식적으로 제공되는 yaml과 이미..
종종, Pod를 생성하고 나서 내부의 앱이 권한문제로 인해 정상적으로 동작하지 않을 때가 있다. 그럴 때 주로 사용한 방법이 Pod의 SecurityContext를 수정하는 것. SecurityContext란 Pod/Container의 권한을 수정하는 데 사용되는 기능으로, 프로세스의 사용자/그룹을 수정하거나 보안정책, 권한 등을 설정하게 된다. 대표적인 몇가지만 간단히 나열하자면, - hostPID/IPC : 해당 리소스가 node의 PID와 IPC를 사용할 수 있게되어 직접 통신이 가능해진다 - hostNetwork : 해당 리소스가 node의 network interface에 접근할 수 있게된다 - runAsUser: 해당 리소스의 사용자 ID(UID)를 지정한다. 디폴트 값이 0 이기에, 특정 U..
보편적으로 account라 하면, 해당 서비스에 접근하기 위한 유저의 계정을 생각한다. 그러나 kubernetes에서 account라 하면, 보편적으로는! service account를 의미한다고 보면 된다. 물론 일반적인 user account도 있지만, kubernetes는 그러한 유저 정보를 별도로 저장하지 않는다. - 단지 외부 서비스에 의한 인증(Oauth 등)을 제공만 할뿐, 별도로 저장해서 가지고있지 않다는 뜻. 그러면 service account란 뭘까. - 단순하게 말해서 kube에 접근하고자 하는 시스템의 계정이다. - 즉, kubernetes의 API를 이용해 kube를 수정하거나 조회하려면, 해당 시스템은 적절한 servica account를 가지고 있어야 한다는 것. - 생성은 복..