SlideShare una empresa de Scribd logo
1 de 5
Descargar para leer sin conexión
Índice 7
Índice
Prólogo.........................................................................................................13
1.Kubernetes… para “hackers” profesionales...........................................................13
Capítulo I
Introducción................................................................................................15
1.Introducción................................................................................................................15
2.Historia........................................................................................................................15
3.Arquitectura................................................................................................................16
Control Plane.............................................................................................................................. 17
Nodos......................................................................................................................................... 18
4.Sabores de Kubernetes...............................................................................................19
Minikube.................................................................................................................................... 19
5.Clientes........................................................................................................................21
Capítulo II
Conceptos básicos.......................................................................................23
1.Espacio de nombres....................................................................................................23
2.Forma declarativa vs imperativa..............................................................................25
Comandos imperativos............................................................................................................... 25
Configuración de objetos de forma imperativa.......................................................................... 25
Configuración de objetos de forma declarativa.......................................................................... 26
3.Objetos en Kubernetes...............................................................................................27
Descripción de objetos............................................................................................................... 27
4.Cuotas de recursos......................................................................................................34
5.Etiquetas y anotaciones..............................................................................................37
Etiquetas (labels)........................................................................................................................ 37
Anotaciones (annotations).......................................................................................................... 40
8 Kubernetes para profesionales: Desde cero al despliegue de aplicaciones seguras y resilientes
Capítulo III
Pods..............................................................................................................41
1.Pods..............................................................................................................................41
2.Ciclo de vida de un Pod..............................................................................................44
3.Contenedores de inicialización..................................................................................46
4.Salud de los contenedores..........................................................................................49
5.Recursos......................................................................................................................54
6.Accediendo a los Pods................................................................................................60
Capítulo IV
Exponiendo Pods.........................................................................................63
1.Servicios.......................................................................................................................63
ClusterIP..................................................................................................................................... 64
NodePort.................................................................................................................................... 67
LoadBalancer............................................................................................................................. 69
Servicios sin selector de etiquetas.............................................................................................. 75
ExternalName............................................................................................................................. 78
Service Discovery...................................................................................................................... 78
Headless..................................................................................................................................... 83
2.Ingress..........................................................................................................................85
Capítulo V
Workloads....................................................................................................97
1.Pod Template..............................................................................................................97
2.ReplicaSet....................................................................................................................98
3.Deployment...............................................................................................................101
4.StatefulSet.................................................................................................................112
5.DaemonSet................................................................................................................119
6.Job..............................................................................................................................122
7.CronJob.....................................................................................................................129
8.PodDisruptionBudget...............................................................................................131
Índice 9
Capítulo VI
Configuración de aplicaciones y secretos................................................135
1.Configuración...........................................................................................................135
2.Secretos......................................................................................................................141
Secretos opacos........................................................................................................................ 142
Secretos de cuentas de servicio................................................................................................ 146
Secretos de configuración Docker............................................................................................ 147
Secretos de autenticación básica.............................................................................................. 150
Secretos de autenticación SSH................................................................................................. 151
Secretos TLS............................................................................................................................ 151
Secretos Bootstrap.................................................................................................................... 152
Capítulo VII
Selección de nodos.....................................................................................153
1.Selector de Nodo.......................................................................................................153
2.Afinidad y anti-afinidad...........................................................................................156
Afinidad basada en nodos........................................................................................................ 157
Afinidad basada en Pods.......................................................................................................... 160
3.Marcas y tolerancia..................................................................................................162
Capítulo VIII
Volúmenes Persistentes.............................................................................167
1.Volúmenes Persistentes............................................................................................167
2.Uso del Volumen Persistente....................................................................................168
3.Aprovisionamiento de Volúmenes Persistentes......................................................169
Aprovisionamiento Manual...................................................................................................... 169
Aprovisionamiento Dinámico.................................................................................................. 173
4.Usando Volúmenes Persistentes..............................................................................176
Capítulo IX
Autorización Basada en Roles.................................................................181
1.Autenticación............................................................................................................182
Fichero de configuración de kubectl........................................................................................ 184
2.Autorización..............................................................................................................187
10 Kubernetes para profesionales: Desde cero al despliegue de aplicaciones seguras y resilientes
3.Cuentas de servicio...................................................................................................202
4.Otras opciones de autenticación contra la API......................................................209
Capítulo X
Políticas de Red.........................................................................................213
1.Modelo de Red..........................................................................................................213
2.Políticas de Red.........................................................................................................217
Capítulo XI
Contexto y Políticas de Seguridad...........................................................229
1.Contexto de seguridad.............................................................................................229
Ejecución de contenedores como no root................................................................................ 231
Escalada de privilegios............................................................................................................. 234
Sistema de ficheros en modo solo-lectura................................................................................ 236
Limita las capacidades............................................................................................................. 236
Otras protecciones de seguridad dependientes del núcleo Linux............................................. 238
2.Políticas de Seguridad..............................................................................................241
Apéndice I
Comandos útiles kubectl..........................................................................249
1. Configuración y contexto.........................................................................................249
2. Creación de objetos..................................................................................................250
3. Viendo y encontrando recursos..............................................................................250
4. Actualizando recursos..............................................................................................251
5. Escalando recursos..................................................................................................252
6. Borrando objetos......................................................................................................252
7. Interactuando con Pods...........................................................................................253
8. Tipos de recursos......................................................................................................254
Apéndice II
Solución de problemas comunes..............................................................255
1. Problemas de Configuración...................................................................................255
2. Problemas con el nombre de la imagen de un contenedor...................................256
Índice 11
3. El Pod se queda en estado Pending........................................................................258
4. El Pod se reinicia constantemente..........................................................................259
5. Depurando Pods.......................................................................................................260
Índice de imágenes....................................................................................265
Índice alfabético........................................................................................267
Otros libros publicados.............................................................................273

Más contenido relacionado

Similar a Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de aplicaciones seguras y resilientes"

Diario Digital Opinasistemas
Diario Digital OpinasistemasDiario Digital Opinasistemas
Diario Digital Opinasistemas
Pedro Chavez
 
Code igniter guia_usuario_2.1.0
Code igniter guia_usuario_2.1.0Code igniter guia_usuario_2.1.0
Code igniter guia_usuario_2.1.0
niko_afv
 
Manual activ inspire r180219
Manual activ inspire r180219Manual activ inspire r180219
Manual activ inspire r180219
adolfogcasanova
 
Manual activinspire 1
Manual activinspire 1Manual activinspire 1
Manual activinspire 1
jordillorens
 

Similar a Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de aplicaciones seguras y resilientes" (20)

Manual de programacion_con_robots_para_la_escuela
Manual de programacion_con_robots_para_la_escuelaManual de programacion_con_robots_para_la_escuela
Manual de programacion_con_robots_para_la_escuela
 
Manual de programacion_con_robots_para_la_escuela
Manual de programacion_con_robots_para_la_escuelaManual de programacion_con_robots_para_la_escuela
Manual de programacion_con_robots_para_la_escuela
 
Una guía comprensiva de la Arquitectura de Componentes de Zope
Una guía comprensiva de la Arquitectura de Componentes de ZopeUna guía comprensiva de la Arquitectura de Componentes de Zope
Una guía comprensiva de la Arquitectura de Componentes de Zope
 
Índice del libro: "Python para pentesters" [2ª Edición] de 0xWord
Índice del libro: "Python para pentesters" [2ª Edición] de 0xWordÍndice del libro: "Python para pentesters" [2ª Edición] de 0xWord
Índice del libro: "Python para pentesters" [2ª Edición] de 0xWord
 
Programacion.con.adobe.action.script.3.0
Programacion.con.adobe.action.script.3.0Programacion.con.adobe.action.script.3.0
Programacion.con.adobe.action.script.3.0
 
Claudio Natoli Michieli - Guía de internet para periodistas
Claudio Natoli Michieli - Guía de internet para periodistasClaudio Natoli Michieli - Guía de internet para periodistas
Claudio Natoli Michieli - Guía de internet para periodistas
 
Adrian Natoli Michieli - Guia internet para periodistas
Adrian Natoli Michieli - Guia internet para periodistasAdrian Natoli Michieli - Guia internet para periodistas
Adrian Natoli Michieli - Guia internet para periodistas
 
Claudio Adrian Natoli - Guia internet para periodistas
Claudio Adrian Natoli - Guia internet para periodistasClaudio Adrian Natoli - Guia internet para periodistas
Claudio Adrian Natoli - Guia internet para periodistas
 
Servlets
ServletsServlets
Servlets
 
Dx riesgos químicos cualitativos
Dx riesgos químicos cualitativosDx riesgos químicos cualitativos
Dx riesgos químicos cualitativos
 
Diario Digital Opinasistemas
Diario Digital OpinasistemasDiario Digital Opinasistemas
Diario Digital Opinasistemas
 
Adobe Actionscript 3.0
Adobe Actionscript 3.0Adobe Actionscript 3.0
Adobe Actionscript 3.0
 
Code igniter guia_usuario_2.1.0
Code igniter guia_usuario_2.1.0Code igniter guia_usuario_2.1.0
Code igniter guia_usuario_2.1.0
 
Manual activ inspire r180219
Manual activ inspire r180219Manual activ inspire r180219
Manual activ inspire r180219
 
Manual activinspire 1
Manual activinspire 1Manual activinspire 1
Manual activinspire 1
 
Manual de inf para negocios
Manual de inf para negociosManual de inf para negocios
Manual de inf para negocios
 
Manual proyector epson powerlite s18+
Manual proyector epson powerlite s18+Manual proyector epson powerlite s18+
Manual proyector epson powerlite s18+
 
Code igniter guia_usuario_2_0
Code igniter guia_usuario_2_0Code igniter guia_usuario_2_0
Code igniter guia_usuario_2_0
 
Traducción Thinking in Python
Traducción Thinking in PythonTraducción Thinking in Python
Traducción Thinking in Python
 
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...
 

Más de Telefónica

Más de Telefónica (20)

Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWord
Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWordÍndice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWord
Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWord
 
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...
 
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWord
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWordÍndice del libro "Hacking Web3: Challenge Acepted!" de 0xWord
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWord
 
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...
 
Índice del Libro "Storytelling para Emprendedores"
Índice del Libro "Storytelling para Emprendedores"Índice del Libro "Storytelling para Emprendedores"
Índice del Libro "Storytelling para Emprendedores"
 
Digital Latches for Hacker & Developer
Digital Latches for Hacker & DeveloperDigital Latches for Hacker & Developer
Digital Latches for Hacker & Developer
 
Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"
Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"
Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"
 
WhatsApp INT: OSINT en WhatsApp
WhatsApp INT: OSINT en WhatsAppWhatsApp INT: OSINT en WhatsApp
WhatsApp INT: OSINT en WhatsApp
 
Índice del libro "De la Caverna al Metaverso" de 0xWord.com
Índice del libro "De la Caverna al Metaverso" de 0xWord.comÍndice del libro "De la Caverna al Metaverso" de 0xWord.com
Índice del libro "De la Caverna al Metaverso" de 0xWord.com
 
20º Máster Universitario de Ciberseguridad UNIR
20º Máster Universitario de Ciberseguridad UNIR20º Máster Universitario de Ciberseguridad UNIR
20º Máster Universitario de Ciberseguridad UNIR
 
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs Academy
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs AcademyBootCamp Online en DevOps (and SecDevOps) de GeeksHubs Academy
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs Academy
 
Índice del libro "Ciberseguridad de tú a tú" de 0xWord
Índice del libro "Ciberseguridad de tú a tú"  de 0xWordÍndice del libro "Ciberseguridad de tú a tú"  de 0xWord
Índice del libro "Ciberseguridad de tú a tú" de 0xWord
 
Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...
Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...
Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...
 
Índice del libro "Social Hunters" de 0xWord
Índice del libro "Social Hunters" de 0xWordÍndice del libro "Social Hunters" de 0xWord
Índice del libro "Social Hunters" de 0xWord
 
Los retos sociales y éticos del Metaverso
Los retos sociales y éticos del MetaversoLos retos sociales y éticos del Metaverso
Los retos sociales y éticos del Metaverso
 
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWord
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWordÍndice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWord
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWord
 
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWord
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWordÍndice del libro "Docker: SecDevOps" 2ª Edición de 0xWord
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWord
 
Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...
Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...
Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...
 
Índice del libro "Hacking Web Technologies" Silver Edition de 0xWord
Índice del libro "Hacking Web Technologies" Silver Edition de 0xWordÍndice del libro "Hacking Web Technologies" Silver Edition de 0xWord
Índice del libro "Hacking Web Technologies" Silver Edition de 0xWord
 
Índice del libro de "Pentesting con Powershell" Silver Edition
Índice del libro de "Pentesting con Powershell" Silver EditionÍndice del libro de "Pentesting con Powershell" Silver Edition
Índice del libro de "Pentesting con Powershell" Silver Edition
 

Último

Chat GPT para la educación Latinoamerica
Chat GPT para la educación LatinoamericaChat GPT para la educación Latinoamerica
Chat GPT para la educación Latinoamerica
EdwinGarca59
 

Último (20)

BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).
 
De Olmos Santiago_Dolores _ M1S3AI6.pptx
De Olmos Santiago_Dolores _ M1S3AI6.pptxDe Olmos Santiago_Dolores _ M1S3AI6.pptx
De Olmos Santiago_Dolores _ M1S3AI6.pptx
 
Introduccion-a-la-electronica-industrial.pptx
Introduccion-a-la-electronica-industrial.pptxIntroduccion-a-la-electronica-industrial.pptx
Introduccion-a-la-electronica-industrial.pptx
 
10°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-810°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-8
 
Editorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdfEditorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdf
 
presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...
 
Función del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacionFunción del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacion
 
¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf
¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf
¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf
 
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxinfor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
 
Tipos de datos en Microsoft Access de Base de Datos
Tipos de datos en Microsoft Access de Base de DatosTipos de datos en Microsoft Access de Base de Datos
Tipos de datos en Microsoft Access de Base de Datos
 
Chat GPT para la educación Latinoamerica
Chat GPT para la educación LatinoamericaChat GPT para la educación Latinoamerica
Chat GPT para la educación Latinoamerica
 
Actividad 6/Las TIC en la Vida Cotidiana.
Actividad 6/Las TIC en la Vida Cotidiana.Actividad 6/Las TIC en la Vida Cotidiana.
Actividad 6/Las TIC en la Vida Cotidiana.
 
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
 
Redes Neuronales profundas convolucionales CNN ́s-1.pdf
Redes Neuronales profundas convolucionales CNN ́s-1.pdfRedes Neuronales profundas convolucionales CNN ́s-1.pdf
Redes Neuronales profundas convolucionales CNN ́s-1.pdf
 
el uso de las TIC en la vida cotidiana.pptx
el uso de las TIC en la vida cotidiana.pptxel uso de las TIC en la vida cotidiana.pptx
el uso de las TIC en la vida cotidiana.pptx
 
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptx
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptxTipos de Datos de Microsoft Access-JOEL GARCIA.pptx
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptx
 
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptxAVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
 
Desarrollo del Dominio del Internet - Estrada
Desarrollo del Dominio del Internet - EstradaDesarrollo del Dominio del Internet - Estrada
Desarrollo del Dominio del Internet - Estrada
 
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptx
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptxTarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptx
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptx
 
Navegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Navegadores de internet - Nuevas Tecnologías de la Información y la ComunicaciónNavegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Navegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
 

Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de aplicaciones seguras y resilientes"

  • 1. Índice 7 Índice Prólogo.........................................................................................................13 1.Kubernetes… para “hackers” profesionales...........................................................13 Capítulo I Introducción................................................................................................15 1.Introducción................................................................................................................15 2.Historia........................................................................................................................15 3.Arquitectura................................................................................................................16 Control Plane.............................................................................................................................. 17 Nodos......................................................................................................................................... 18 4.Sabores de Kubernetes...............................................................................................19 Minikube.................................................................................................................................... 19 5.Clientes........................................................................................................................21 Capítulo II Conceptos básicos.......................................................................................23 1.Espacio de nombres....................................................................................................23 2.Forma declarativa vs imperativa..............................................................................25 Comandos imperativos............................................................................................................... 25 Configuración de objetos de forma imperativa.......................................................................... 25 Configuración de objetos de forma declarativa.......................................................................... 26 3.Objetos en Kubernetes...............................................................................................27 Descripción de objetos............................................................................................................... 27 4.Cuotas de recursos......................................................................................................34 5.Etiquetas y anotaciones..............................................................................................37 Etiquetas (labels)........................................................................................................................ 37 Anotaciones (annotations).......................................................................................................... 40
  • 2. 8 Kubernetes para profesionales: Desde cero al despliegue de aplicaciones seguras y resilientes Capítulo III Pods..............................................................................................................41 1.Pods..............................................................................................................................41 2.Ciclo de vida de un Pod..............................................................................................44 3.Contenedores de inicialización..................................................................................46 4.Salud de los contenedores..........................................................................................49 5.Recursos......................................................................................................................54 6.Accediendo a los Pods................................................................................................60 Capítulo IV Exponiendo Pods.........................................................................................63 1.Servicios.......................................................................................................................63 ClusterIP..................................................................................................................................... 64 NodePort.................................................................................................................................... 67 LoadBalancer............................................................................................................................. 69 Servicios sin selector de etiquetas.............................................................................................. 75 ExternalName............................................................................................................................. 78 Service Discovery...................................................................................................................... 78 Headless..................................................................................................................................... 83 2.Ingress..........................................................................................................................85 Capítulo V Workloads....................................................................................................97 1.Pod Template..............................................................................................................97 2.ReplicaSet....................................................................................................................98 3.Deployment...............................................................................................................101 4.StatefulSet.................................................................................................................112 5.DaemonSet................................................................................................................119 6.Job..............................................................................................................................122 7.CronJob.....................................................................................................................129 8.PodDisruptionBudget...............................................................................................131
  • 3. Índice 9 Capítulo VI Configuración de aplicaciones y secretos................................................135 1.Configuración...........................................................................................................135 2.Secretos......................................................................................................................141 Secretos opacos........................................................................................................................ 142 Secretos de cuentas de servicio................................................................................................ 146 Secretos de configuración Docker............................................................................................ 147 Secretos de autenticación básica.............................................................................................. 150 Secretos de autenticación SSH................................................................................................. 151 Secretos TLS............................................................................................................................ 151 Secretos Bootstrap.................................................................................................................... 152 Capítulo VII Selección de nodos.....................................................................................153 1.Selector de Nodo.......................................................................................................153 2.Afinidad y anti-afinidad...........................................................................................156 Afinidad basada en nodos........................................................................................................ 157 Afinidad basada en Pods.......................................................................................................... 160 3.Marcas y tolerancia..................................................................................................162 Capítulo VIII Volúmenes Persistentes.............................................................................167 1.Volúmenes Persistentes............................................................................................167 2.Uso del Volumen Persistente....................................................................................168 3.Aprovisionamiento de Volúmenes Persistentes......................................................169 Aprovisionamiento Manual...................................................................................................... 169 Aprovisionamiento Dinámico.................................................................................................. 173 4.Usando Volúmenes Persistentes..............................................................................176 Capítulo IX Autorización Basada en Roles.................................................................181 1.Autenticación............................................................................................................182 Fichero de configuración de kubectl........................................................................................ 184 2.Autorización..............................................................................................................187
  • 4. 10 Kubernetes para profesionales: Desde cero al despliegue de aplicaciones seguras y resilientes 3.Cuentas de servicio...................................................................................................202 4.Otras opciones de autenticación contra la API......................................................209 Capítulo X Políticas de Red.........................................................................................213 1.Modelo de Red..........................................................................................................213 2.Políticas de Red.........................................................................................................217 Capítulo XI Contexto y Políticas de Seguridad...........................................................229 1.Contexto de seguridad.............................................................................................229 Ejecución de contenedores como no root................................................................................ 231 Escalada de privilegios............................................................................................................. 234 Sistema de ficheros en modo solo-lectura................................................................................ 236 Limita las capacidades............................................................................................................. 236 Otras protecciones de seguridad dependientes del núcleo Linux............................................. 238 2.Políticas de Seguridad..............................................................................................241 Apéndice I Comandos útiles kubectl..........................................................................249 1. Configuración y contexto.........................................................................................249 2. Creación de objetos..................................................................................................250 3. Viendo y encontrando recursos..............................................................................250 4. Actualizando recursos..............................................................................................251 5. Escalando recursos..................................................................................................252 6. Borrando objetos......................................................................................................252 7. Interactuando con Pods...........................................................................................253 8. Tipos de recursos......................................................................................................254 Apéndice II Solución de problemas comunes..............................................................255 1. Problemas de Configuración...................................................................................255 2. Problemas con el nombre de la imagen de un contenedor...................................256
  • 5. Índice 11 3. El Pod se queda en estado Pending........................................................................258 4. El Pod se reinicia constantemente..........................................................................259 5. Depurando Pods.......................................................................................................260 Índice de imágenes....................................................................................265 Índice alfabético........................................................................................267 Otros libros publicados.............................................................................273