Cet article montre comment ajouter vos propres ressources et votre propre Controller à un cluster Kubernetes.
$ openssl genrsa -out service.key 2048 $ openssl req -new -key service.key -out service.csr $ openssl x509 -req -days 365 -in service.csr -signkey service.key -out service.crt
Recopiez le fichier *.crt et le fichier *.key « aux bons endroits » et voilà !
Attention, lors de la 2ème étape vous devrez donner le nom du serveur : indiquez bien le nom attendu par l’application cliente, sinon utilisez les extensions (voir le fichier openssl.cnf) qui permettent d’ajouter des subjectAltName.
Si le démon dockerd possède 3 variables d’environnement pour sa configuration de proxy (HTTP_PROXY, HTTPS_PROXY et NOPROXY), l’accès à une Registry externe (celle du Hub de Docker par exemple) se fait forcément en HTTPS… et c’est là que les petits problèmes commencent…
Pour configurer les variables d’environnement avec un démon géré par systemd, créez le répertoire /etc/systemd/system/docker.service.d puis ajoutez le fichier proxy.conf contenant la définition des variables d’environnement. Par exemple :
[Service]
Environment="HTTP_PROXY=http://mon_proxy:3128"
Environment="HTTPS_PROXY=http://mon_proxy:3129"
Environment="NO_PROXY=localhost,127.0.0.1,172.17.0.1,172.30.1.1"
Puis exécutez les commandes suivantes :
# systemctl dameon-reload # systemctl restart docker
et un petit test….
$ docker search ubuntu
Attention :
--insecure-registry proxy:port
$ sudo cp mon_cert.crt /etc/pki/ca-trust/source/anchors
$ sudo update-ca-trust extract
Depuis la version 6.8 de OpenSSH (disponible à partir de la RHEL/CentOS 7.4), il est possible d’effectuer des rotations des clés de serveurs pour le service SSH, tout en douceur pour l’utilisateur.
Quel est le problème ?
Vous savez bien que lors d’un changement de clés côté serveur, le client va devoir valider l’empreinte de la nouvelle clé, ce qui risque de surprendre l’utilisateur consciencieux qui va se croire victime d’une attaque Mitm !
Avec la nouvelle version de OpenSSH, plus de risque d’apeurer vos utilisateurs ou clients.
La solution :
# ssh-keygen -t ecdsa -b 521
$ ssh -o UpdateHostKeys=ask serveur
Les développeurs des commandes yum, pip, apt-get, docker et autres se mettront-ils un jour d’accord pour unifier la configuration et l’utilisation d’un Proxy ? Comme je m’y perds, voici un pense-bête qui donne un exemple de marche à suivre pour configurer quelques commandes usuelles.
--proxy http://<login>:<user>@<proxy>:<port> --trusted-host pypi.python.org
ou bien dans votre fichier pip.conf, ajoutez les paramètres suivants :
[global] proxy = http://<user>:<password>@<proxy>:<port> trusted-host = pypi.python.org
proxy=http://<proxy>:<port> proxy_username=<user> proxy_password=<password>