Skip to content

Latest commit

 

History

History
45 lines (40 loc) · 1.83 KB

File metadata and controls

45 lines (40 loc) · 1.83 KB

🛡️ Automated Secure Kubernetes Cluster on AWS

📖 Giới thiệu

Dự án tự động hóa quy trình xây dựng hạ tầng và triển khai cụm Kubernetes trên AWS, tích hợp quy trình bảo mật (Security Hardening) ngay từ khâu khởi tạo. Dự án sử dụng mô hình IaC (Infrastructure as Code) để đảm bảo tính nhất quán và tốc độ triển khai.

🛠️ Công nghệ sử dụng

  • Cloud Provider: AWS (EC2, VPC, Security Groups).
  • IaC: Terraform (Provisioning).
  • Config Management: Ansible (Deployment & Hardening).
  • OS: Ubuntu 24.04 LTS (Noble Numbat).
  • Security: Fail2Ban, UFW, SSH Hardening (CIS Benchmarks).

🚀 Tính năng chính

  1. Hạ tầng tự động: Dựng VPC, Subnet, Gateway và EC2 Instances chỉ với 1 lệnh.
  2. K8s Bootstrap: Tự động cài đặt Docker, Containerd, Kubeadm và khởi tạo Cluster.
  3. Security Hardening (DevSecOps):
    • Đổi cổng SSH mặc định (22 -> 2222).
    • Vô hiệu hóa đăng nhập Root và Password.
    • Cấu hình Firewall (UFW) chỉ mở các cổng cần thiết.
    • Cài đặt Fail2Ban chống Brute-force attack.
    • Xử lý lỗi tương thích Systemd Socket trên Ubuntu 24.04.

📂 Cấu trúc dự án

. ├── terraform/ # Code tạo hạ tầng AWS │ ├── main.tf │ └── outputs.tf └── ansible/ # Code cài đặt và bảo mật ├── install_k8s.yaml ├── hardening.yaml └── inventory.ini

🔧 Hướng dẫn chạy

  1. Provisioning:
    cd terraform
    terraform init && terraform apply
    cd ansible```
  2. Cài đặt K8s
    ansible-playbook -i inventory.ini install_k8s.yaml```
  3. Bảo mật hệ thống
    ansible-playbook -i inventory.ini hardening.yaml```