Wazuh в Kubernetes - развертывание в кластере

Развертывание Wazuh в Kubernetes обеспечивает автоматическое восстановление компонентов, горизонтальное масштабирование и стандартизированные процедуры обновления. Wazuh предоставляет манифесты и Helm-чарты для развертывания всех центральных компонентов в кластере Kubernetes.

Архитектура развертывания

Компоненты Wazuh в Kubernetes распределены по следующим типам ресурсов:

КомпонентТип ресурсаРепликПричина выбора
Wazuh IndexerStatefulSet3Стабильные сетевые имена, персистентные тома
Wazuh Manager (master)StatefulSet1Сохранение состояния, стабильный идентификатор
Wazuh Manager (worker)StatefulSet1+Сохранение состояния, масштабирование
Wazuh DashboardDeployment1Stateless, горизонтальное масштабирование
Wazuh AgentDaemonSetПо числу узловАвтоматическое размещение на каждом узле

Предварительные требования

Кластер Kubernetes

  • Kubernetes 1.25 или выше
  • kubectl настроен для доступа к кластеру
  • Helm 3.x (при использовании Helm-чартов)
  • StorageClass с поддержкой динамического provisioning (для PVC)
  • Минимум 3 рабочих узла для production-развертывания

Ресурсные требования

КомпонентCPU (request/limit)Memory (request/limit)
Indexer (на реплику)1000m / 2000m2Gi / 4Gi
Manager master500m / 1000m1Gi / 2Gi
Manager worker500m / 1000m1Gi / 2Gi
Dashboard250m / 500m512Mi / 1Gi

Развертывание с помощью манифестов

Клонирование репозитория

git clone https://github.com/wazuh/wazuh-kubernetes.git -b v4.14.3
cd wazuh-kubernetes

Создание namespace

kubectl create namespace wazuh

Генерация сертификатов

Запустите скрипт генерации сертификатов:

cd wazuh/certs
./generate_certs.sh

Создайте Secret из сгенерированных сертификатов:

kubectl -n wazuh create secret generic indexer-certs \
  --from-file=root-ca.pem \
  --from-file=node.pem \
  --from-file=node-key.pem \
  --from-file=admin.pem \
  --from-file=admin-key.pem

Аналогично создайте секреты для менеджера и дашборда:

kubectl -n wazuh create secret generic manager-certs \
  --from-file=root-ca.pem \
  --from-file=manager.pem \
  --from-file=manager-key.pem

kubectl -n wazuh create secret generic dashboard-certs \
  --from-file=root-ca.pem \
  --from-file=dashboard.pem \
  --from-file=dashboard-key.pem

Развертывание индексатора

kubectl apply -n wazuh -f wazuh/indexer/

Дождитесь готовности всех подов:

kubectl -n wazuh get pods -l app=wazuh-indexer -w

Проверьте состояние кластера:

kubectl -n wazuh exec -it wazuh-indexer-0 - \
  curl -sk -u admin:SecretPassword https://localhost:9200/_cluster/health?pretty

Развертывание менеджера

kubectl apply -n wazuh -f wazuh/manager/

Развертывание дашборда

kubectl apply -n wazuh -f wazuh/dashboard/

Проверка развертывания

kubectl -n wazuh get all

Все поды должны быть в состоянии Running, а сервисы - иметь назначенные Endpoints.

Развертывание с помощью Helm

Добавление репозитория

helm repo add wazuh https://wazuh.github.io/wazuh-kubernetes
helm repo update

Просмотр доступных параметров

helm show values wazuh/wazuh > values.yaml

Установка чарта

helm install wazuh wazuh/wazuh \
  -n wazuh --create-namespace \
  -f values.yaml

Основные параметры values.yaml

indexer:
  replicas: 3
  resources:
    requests:
      cpu: 1000m
      memory: 2Gi
    limits:
      cpu: 2000m
      memory: 4Gi
  persistence:
    size: 50Gi
    storageClass: gp3

manager:
  master:
    replicas: 1
    resources:
      requests:
        cpu: 500m
        memory: 1Gi
  worker:
    replicas: 1
    resources:
      requests:
        cpu: 500m
        memory: 1Gi
  persistence:
    size: 20Gi

dashboard:
  replicas: 1
  resources:
    requests:
      cpu: 250m
      memory: 512Mi
  service:
    type: LoadBalancer

Persistent Volumes

Требования к хранилищу

StatefulSets создают PersistentVolumeClaim (PVC) для каждой реплики автоматически. Убедитесь, что в кластере настроен StorageClass с динамическим provisioning.

Проверка PVC

kubectl -n wazuh get pvc

Рекомендации по StorageClass

Облачная платформаStorageClassТип
AWSgp3EBS
GCPstandard-rwoPersistent Disk
Azuremanaged-premiumManaged Disk
On-premiseslocal-path / nfsЛокальный / NFS

Для production рекомендуется использование SSD-хранилищ с IOPS не менее 3000 для узлов индексатора.

Резервное копирование

Для резервного копирования данных индексатора используйте snapshot API OpenSearch:

kubectl -n wazuh exec -it wazuh-indexer-0 - \
  curl -sk -u admin:SecretPassword \
  -X PUT "https://localhost:9200/_snapshot/backup" \
  -H "Content-Type: application/json" \
  -d '{"type":"fs","settings":{"location":"/mnt/snapshots"}}'

Каталог /mnt/snapshots должен быть смонтирован как дополнительный том, доступный всем узлам индексатора.

TLS-конфигурация

Взаимодействие между компонентами

Все коммуникации между компонентами Wazuh защищены TLS. Сертификаты хранятся в Kubernetes Secrets и монтируются в поды.

Использование cert-manager

Для автоматического управления сертификатами можно использовать cert-manager:

apiVersion: cert-manager.io/v1
kind: Certificate
metadata:
  name: wazuh-indexer-cert
  namespace: wazuh
spec:
  secretName: wazuh-indexer-tls
  issuerRef:
    name: ca-issuer
    kind: ClusterIssuer
  commonName: wazuh-indexer
  dnsNames:
    - wazuh-indexer
    - wazuh-indexer-0.wazuh-indexer
    - wazuh-indexer-1.wazuh-indexer
    - wazuh-indexer-2.wazuh-indexer
  usages:
    - digital signature
    - key encipherment
    - server auth
    - client auth

Внешний доступ через Ingress

Для доступа к дашборду через Ingress:

apiVersion: networking.k8s.io/v1
kind: Ingress
metadata:
  name: wazuh-dashboard
  namespace: wazuh
  annotations:
    nginx.ingress.kubernetes.io/ssl-passthrough: "true"
    nginx.ingress.kubernetes.io/backend-protocol: "HTTPS"
spec:
  ingressClassName: nginx
  rules:
    - host: wazuh.example.com
      http:
        paths:
          - path: /
            pathType: Prefix
            backend:
              service:
                name: wazuh-dashboard
                port:
                  number: 443
  tls:
    - hosts:
        - wazuh.example.com
      secretName: wazuh-dashboard-tls

Ресурсные лимиты и автомасштабирование

Задание ресурсных лимитов

Все компоненты должны иметь заданные requests и limits:

resources:
  requests:
    cpu: 1000m
    memory: 2Gi
  limits:
    cpu: 2000m
    memory: 4Gi

HorizontalPodAutoscaler

Dashboard и worker-менеджеры поддерживают горизонтальное масштабирование:

apiVersion: autoscaling/v2
kind: HorizontalPodAutoscaler
metadata:
  name: wazuh-dashboard-hpa
  namespace: wazuh
spec:
  scaleTargetRef:
    apiVersion: apps/v1
    kind: Deployment
    name: wazuh-dashboard
  minReplicas: 1
  maxReplicas: 3
  metrics:
    - type: Resource
      resource:
        name: cpu
        target:
          type: Utilization
          averageUtilization: 70

Индексатор не масштабируется автоматически - изменение числа узлов кластера OpenSearch требует ручного вмешательства для перераспределения шардов.

DaemonSet для агентов

Для мониторинга узлов Kubernetes разверните агентов как DaemonSet:

apiVersion: apps/v1
kind: DaemonSet
metadata:
  name: wazuh-agent
  namespace: wazuh
spec:
  selector:
    matchLabels:
      app: wazuh-agent
  template:
    metadata:
      labels:
        app: wazuh-agent
    spec:
      containers:
        - name: wazuh-agent
          image: wazuh/wazuh-agent:4.14.3
          env:
            - name: WAZUH_MANAGER
              value: "wazuh-manager-master-0.wazuh-manager-master"
            - name: WAZUH_AGENT_GROUP
              value: "kubernetes"
          volumeMounts:
            - name: host-root
              mountPath: /host
              readOnly: true
            - name: host-var-log
              mountPath: /var/log
              readOnly: true
          securityContext:
            privileged: true
      volumes:
        - name: host-root
          hostPath:
            path: /
        - name: host-var-log
          hostPath:
            path: /var/log
      tolerations:
        - operator: Exists
      hostNetwork: true
      hostPID: true

Исключение узлов

Для исключения определенных узлов из мониторинга используйте nodeSelector или affinity:

spec:
  template:
    spec:
      nodeSelector:
        wazuh-agent: "enabled"

Масштабирование

Масштабирование индексатора

Увеличение числа реплик индексатора требует обновления StatefulSet и перераспределения шардов:

kubectl -n wazuh scale statefulset wazuh-indexer --replicas=5

После добавления узлов проверьте распределение шардов:

kubectl -n wazuh exec -it wazuh-indexer-0 - \
  curl -sk -u admin:SecretPassword \
  https://localhost:9200/_cat/allocation?v

Масштабирование менеджера

Добавление worker-узлов менеджера:

kubectl -n wazuh scale statefulset wazuh-manager-worker --replicas=3

Master-узел не масштабируется - в кластере Wazuh может быть только один master.

Решение проблем

Поды индексатора в состоянии CrashLoopBackOff

Симптомы: поды индексатора постоянно перезапускаются.

Решение:

  1. Проверьте логи пода:
kubectl -n wazuh logs wazuh-indexer-0 --previous
  1. Если ошибка связана с vm.max_map_count, настройте параметр на всех рабочих узлах:
sysctl -w vm.max_map_count=262144

Или используйте init-контейнер:

initContainers:
  - name: sysctl
    image: busybox
    command: ["sysctl", "-w", "vm.max_map_count=262144"]
    securityContext:
      privileged: true
  1. Проверьте доступность StorageClass и состояние PVC:
kubectl -n wazuh get pvc
kubectl -n wazuh describe pvc wazuh-indexer-data-wazuh-indexer-0

Менеджер не видит индексатор

Симптомы: менеджер запускается, но Filebeat не может отправить данные в индексатор.

Решение:

  1. Проверьте DNS-разрешение внутри пода менеджера:
kubectl -n wazuh exec -it wazuh-manager-master-0 - \
  nslookup wazuh-indexer
  1. Проверьте доступность индексатора:
kubectl -n wazuh exec -it wazuh-manager-master-0 - \
  curl -sk https://wazuh-indexer:9200
  1. Убедитесь, что сертификаты менеджера и индексатора подписаны одним CA

PVC в состоянии Pending

Симптомы: PVC не привязывается к PV.

Решение:

  1. Проверьте наличие StorageClass:
kubectl get storageclass
  1. Убедитесь, что provisioner работает:
kubectl get pods -n kube-system | grep provisioner
  1. Проверьте события PVC:
kubectl -n wazuh describe pvc <pvc-name>

Агенты не подключаются к менеджеру

Симптомы: DaemonSet-агенты запущены, но не регистрируются на менеджере.

Решение:

  1. Проверьте переменную WAZUH_MANAGER в конфигурации DaemonSet - она должна указывать на headless-сервис или конкретный под мастера

  2. Проверьте сетевые политики:

kubectl -n wazuh get networkpolicy
  1. Убедитесь, что порты 1514 и 1515 доступны между подами агентов и менеджера

Дополнительные материалы

Last updated on