Translated ['.github/pull_request_template.md', 'src/README.md', 'src/pe

This commit is contained in:
Translator
2025-01-02 00:00:08 +00:00
parent 931ae54e5f
commit 5dd38218dd
206 changed files with 1236 additions and 1254 deletions

View File

@@ -16,7 +16,7 @@ Potrebbe esserti utile capire come Kubernetes può **esporre servizi pubblicamen
../exposing-services-in-kubernetes.md
{{#endref}}
## Trovare Pod Esposti tramite Scansione delle Porte
## Trovare pod esposti tramite scansione delle porte
Le seguenti porte potrebbero essere aperte in un cluster Kubernetes:
@@ -94,7 +94,7 @@ etcdctl --endpoints=http://<MASTER-IP>:2379 get / --prefix --keys-only
```bash
helm --host tiller-deploy.kube-system:44134 version
```
Potresti abusare di questo servizio per escalare i privilegi all'interno di Kubernetes:
Potresti abusare di questo servizio per elevare i privilegi all'interno di Kubernetes:
### cAdvisor
@@ -104,7 +104,7 @@ curl -k https://<IP Address>:4194
```
### NodePort
Quando una porta è esposta in tutti i nodi tramite un **NodePort**, la stessa porta è aperta in tutti i nodi, proiettando il traffico nel **Service** dichiarato. Per impostazione predefinita, questa porta sarà nell'**intervallo 30000-32767**. Quindi, nuovi servizi non controllati potrebbero essere accessibili tramite quelle porte.
Quando una porta è esposta in
```bash
sudo nmap -sS -p 30000-32767 <IP>
```
@@ -150,11 +150,11 @@ Path("/runningpods/").
```
Tutti sembrano interessanti.
Puoi utilizzare lo strumento [**Kubeletctl**](https://github.com/cyberark/kubeletctl) per interagire con i Kubelet e i loro endpoint.
Puoi usare lo [**Kubeletctl**](https://github.com/cyberark/kubeletctl) per interagire con i Kubelet e i loro endpoint.
#### /pods
Questo endpoint elenca i pod e i loro contenitori:
Questo endpoint elenca i pod e i loro container:
```bash
kubeletctl pods
```