Copyright © KC Green

HA-Proxy

Port-knocking mit HA-Proxy

 infrastructure   howto 

Einfaches port-knocking Setup unter Verwendung von sticky-sessions in HA-Proxy
Diesen Artikel beginne ich direkt einmal mit einer Warnung: Selbstverständlich bietet port-knocking keinen echten Schutz vor einem Angriff. Hiermit verschleierte Dienste sollten immer noch durch übliche weitere Faktoren wie z.B. Authentifikation und rate-limiting geschützt werden! Aber nachdem ich mich ja unter anderem hier bereits als großen Freund der port-knocking Methode bekannt habe, folgt nun eine kleine Anleitung, wie man mit Hilfe von sticky-sessions unter HA-Proxy, Zugang zu versteckten backends freigeben kann.

Protokoll-basiertes routing mit HA-Proxy

 infrastructure   howto 

Mit HA-Proxy TCP-Datenverkehr analysieren und auf Basis des Protokolltyps weiterverarbeiteten
TBD

Dynamische HA-Proxy Konfiguration

 infrastructure   howto 

Alternative zur statischen, monolithischen Konfiguration; wie man HA-Proxy dynamisch und microservice-orientiert konfiguriert
XXX

Bare-metal RaspberryPi Kubernetes Cluster mit HypriotOS

 infrastructure   howto 

Setup eines hochverfügbaren 'bare-metal' k3s Cluster unter HypriotOS (64bit)

Hier sehen wir uns an, wie man einen Multi-Master Kubernetes Cluster auf Basis von Rancher/k3s aufsetzt. Als Hardwareplattform verwende ich fünf Raspberry Pi 3b+ in einem Picocluster auf denen HypriotOS läuft.

Die Hochverfügbarkeit des Kubernetes Clusters wird durch die Verwendung von HA-Proxy und keepalived erreicht. Eine virtuelle Failover IP-Adresse zeigt so immer auf einen verfügbaren Kubernetes Apiserver. Persistenter Speicherplatz mit Unterstützung für read-write many Zugriff wird Dank Rook über ein verteiltes Clusterfilesystem bereitgestellt, der den verfügbaren Speicherplatz der RPi SD-Karten nutzt.