Запуск sysdig на миникубе

Я пытаюсь запустить sysdig на моем локальном кластере kubernetes, который я использую, используя minikube с kvm2 в качестве vm-драйвера. Я новичок в sysdig и хотел найти системные вызовы, запущенные модулем.

Команда, которую я выполнил:

sudo sysdig k8s.ns.name=default or k8s.pod.name=algorithm

Стручки работали (я проверял), но никаких системных вызовов не было.

Я проверил с помощью команды kubectl description, было ли пространство имен правильным; что это такое. Так что я не уверен, где это идет не так. Может случиться так, что sysdig ничего не найдет, потому что minikube использует вышеупомянутую виртуальную машину. Если это так, я не уверен, как запустить sysdig внутри него.

заранее спасибо

1 ответ

Если вы правильно настроили Sysdig, журнал Kubernetes Audit Logging должен работать.

Sysdig Secure позволяет пользователям создавать правила безопасности Falco на основе потока событий аудита Kubernetes, интегрируя ведение журнала аудита Kubernetes с агентом Sysdig. Это позволяет пользователям отслеживать изменения, внесенные в кластер, в том числе:

  • Создание и уничтожение модулей, служб, развертываний, наборов демонов и т. Д.
  • Создание / обновление / удаление конфиг карт или секретов
  • Попытки подписаться на изменения в любой конечной точке

Документы заявляют, что Sysdig поддерживает Minikube от 0.33.1 и выше, используя драйвер Virtualbox по умолчанию.

Чтобы включить ведение аудита в Minikube, вам необходимо:

  1. Клонируйте / загрузите репозиторий: https://github.com/draios/sysdig-cloud-scripts.

    Репозиторий содержит следующие соответствующие файлы:

    • k8s_audit_config/audit-policy.yaml

      Для получения дополнительной информации о настройке событий аудита, передаваемых агенту, см. Документацию Kubernetes.

    • k8s_audit_config/[webhook-config.yaml.in](http://webhook-config.yaml.in/)

    • k8s_audit_config/enable-k8s-audit.sh
  2. Запустите следующую команду в sysdig-cloud-scripts/k8s_audit_config каталог для ввода необходимых значений в [webhook-config.yaml.in](http://webhook-config.yaml.in/) файл:

    AGENT_SERVICE_CLUSTERIP=$(kubectl get service sysdig-agent -o=jsonpath={.spec.clusterIP}) envsubst < webhook-config.yaml.in > webhook-config.yaml

  3. Запустить enable-k8s.sh скрипт для включения поддержки журнала аудита на apiserver:

    bash ./enable-k8s-audit.sh minikube

Другие вопросы по тегам