ما هي مكونات نظام Kubernetes

اقرأ في هذا المقال


مع زيادة تطور التهديدات وسرعتها، تحتاج المؤسسات إلى المزيد من أنظمة الحماية وإدارة الوضع الأمني لتحديد البنية التحتية للمهاجم تلقائيًا وحظر التهديدات قبل أن تلحق الضرر بالمنظمة.

ما هي مكونات نظام Kubernetes

1. مستوى التحكم Kubernetes

مستوى التحكم من (Kubernetes) هو مجموعة الأدوات التي تدير المجموعات وأحمال العمل التي يتم تشغيلها عليها، يتضمن خادم واجهة برمجة التطبيقات وجدولة عبء العمل ومخزن قيمة المفتاح ووحدة تحكم الكائن.

2. خادم Kubernetes DNS

بالنسبة لمعظم بيئات (Kubernetes)، سيحتاج المستخدم إلى خادم (DNS) على معرفة بالحالة الداخلية لمجموعته ويمكنه حل أسماء (DNS) وفقًا لذلك، لتسهيل ذلك، يوفر (Kubernetes) خادم (DNS) خاص به، يسمى (Cluster DNS)، توفر بعض توزيعات (Kubernetes)، خاصةً تلك المصممة للتشغيل في السحابة خوادم (DNS) بديلة، والتي يمكن أن تساعد في التوفيق بين تكوينات الشبكة في البيئات المستندة إلى السحابة مع الشبكات الداخلية لـ (Kubernetes).

ملاحظة: “DNS” اختصار لـ “Domain Name System”.

3. لوحة تحكم Kubernetes

يقدم (Kubernetes) لوحة تحكم مدمجة قائمة على الويب، على الرغم من أنه لا يمكن إدارة جميع المهام الإدارية باستخدام لوحة المعلومات، سيحتاج المستخدم إلى استعمال أدوات (Kubernetes CLI ،kubectl) لبعض المهام، فإن لوحة المعلومات مفيدة للمراقبة الأساسية وإدارة المجموعة الخاصة به، كما تقدم بعض توزيعات (Kubernetes)، مثل (OpenShift)، لوحات معلومات بديلة أو مخصصة.

4. مخزن البيانات Etcd

يوفر (Kubernetes) مخزنًا مدمجًا للقيمة الرئيسية، يسمى (Etcd)، والذي يخزن البيانات المطلوبة لإدارة المجموعات، الأهم من ذلك، لا تخزن (Etcd) البيانات المرتبطة بالتطبيقات التي تعمل في (Kubernetes).

يجب تخزين أي بيانات تنشئها التطبيقات أو تسجلها أو تنتجها بطريقة أخرى بشكل منفصل، عادةً ما تستخدم نوعًا من وحدات التخزين لهذا الغرض، تختلف أحجام التخزين عن (Etcd)، وهي مسؤولة فقط عن استضافة البيانات المطلوبة لتتبع حالة وإدارة طلبات الوصول وما إلى ذلك.

المصدر: 1. Cyber-security Protecting Critical Infrastructures from Cyber Attack and Cyber Warfare2.Cyber Security on Azure: An IT Professional’s Guide to Microsoft Azure Security Center3.Cyber Security: Analytics, Technology and Automation4.Cyber securities and Cyber Terrorism


شارك المقالة: