OpenShift - Βασικές πληροφορίες
Tip
Μάθετε & εξασκηθείτε στο AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Μάθετε & εξασκηθείτε στο GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Μάθετε & εξασκηθείτε στο Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Υποστηρίξτε το HackTricks
- Δείτε τα subscription plans!
- Εγγραφείτε στο 💬 Discord group ή την telegram group ή ακολουθήστε μας στο Twitter 🐦 @hacktricks_live.
- Μοιραστείτε τα hacking tricks υποβάλλοντας PRs στα HackTricks και HackTricks Cloud github repos.
Kubernetes προηγούμενη bασική γνώση
Πριν εργαστείτε με το OpenShift, βεβαιωθείτε ότι είστε άνετοι με το περιβάλλον Kubernetes. Ολόκληρο το κεφάλαιο του OpenShift υποθέτει ότι έχετε προηγούμενη γνώση του Kubernetes.
OpenShift - Βασικές Πληροφορίες
Εισαγωγή
Το OpenShift είναι η πλατφόρμα εφαρμογών κοντέινερ της Red Hat που προσφέρει ένα υπερσύνολο χαρακτηριστικών του Kubernetes. Το OpenShift έχει αυστηρότερες πολιτικές ασφαλείας. Για παράδειγμα, απαγορεύεται η εκτέλεση ενός κοντέινερ ως root. Προσφέρει επίσης μια επιλογή ασφαλούς από προεπιλογή για την ενίσχυση της ασφάλειας. Το OpenShift διαθέτει μια διαδικτυακή κονσόλα που περιλαμβάνει μια σελίδα σύνδεσης με ένα άγγιγμα.
CLI
Το OpenShift έρχεται με το δικό του CLI, το οποίο μπορείτε να βρείτε εδώ:
Redirecting to Red Hat Documentaion | Red Hat Documentation
Για να συνδεθείτε χρησιμοποιώντας το CLI:
oc login -u=<username> -p=<password> -s=<server>
oc login -s=<server> --token=<bearer token>
OpenShift - Περιορισμοί Πλαισίου Ασφαλείας
Εκτός από τους πόρους RBAC που ελέγχουν τι μπορεί να κάνει ένας χρήστης, η πλατφόρμα OpenShift Container παρέχει περιορισμούς πλαισίου ασφαλείας (SCC) που ελέγχουν τις ενέργειες που μπορεί να εκτελέσει ένα pod και τι έχει τη δυνατότητα να προσπελάσει.
Το SCC είναι ένα αντικείμενο πολιτικής που έχει ειδικούς κανόνες που αντιστοιχούν με την υποδομή αυτή καθαυτή, σε αντίθεση με το RBAC που έχει κανόνες που αντιστοιχούν με την Πλατφόρμα. Βοηθάει να ορίσουμε ποιες δυνατότητες ελέγχου πρόσβασης του Linux θα πρέπει να μπορεί να ζητήσει/εκτελέσει το κοντέινερ. Παράδειγμα: Δυνατότητες Linux, προφίλ SECCOMP, τοποθέτηση τοπικών καταλόγων, κ.λπ.
Redirecting to Red Hat Documentaion | Red Hat Documentation
Tip
Μάθετε & εξασκηθείτε στο AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Μάθετε & εξασκηθείτε στο GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Μάθετε & εξασκηθείτε στο Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Υποστηρίξτε το HackTricks
- Δείτε τα subscription plans!
- Εγγραφείτε στο 💬 Discord group ή την telegram group ή ακολουθήστε μας στο Twitter 🐦 @hacktricks_live.
- Μοιραστείτε τα hacking tricks υποβάλλοντας PRs στα HackTricks και HackTricks Cloud github repos.
HackTricks Cloud

