Size: a a a

DevSecOps - русскоговорящее сообщество

2019 September 04

GM

Gleb Mekhrenin in DevSecOps - русскоговорящее сообщество
я за занудство извенения приношу конечно, но видимо те кого дейстивтельно это волнует просто савалили на уровень ниже или выше ну как посмотреть - ну те виртуализация сети, потому что все решения в инете встречающиеся вот такого рода https://vmalli.com/managing-custom-iptables-rules-on-a-debian-docker-host/
https://github.com/gdm85/docker-fw
источник

VR

Vasiliy Romaneev in DevSecOps - русскоговорящее сообщество
крутой пример.
да, для удобства мы всех на хосте загоняем в единый l2 домен.
где там практики девсекопса ?
источник

VR

Vasiliy Romaneev in DevSecOps - русскоговорящее сообщество
как "быстренько порешать" я знаю.
вопрос в системном решении.
источник

VR

Vasiliy Romaneev in DevSecOps - русскоговорящее сообщество
мне еще очень нравится с практической т.з. загнать всех в один бридж - docker0, например
после этого все упражнения с файрволом достаточно просты ..
но вопрос с безопасностью остаётся.
источник

N

Nklya in DevSecOps - русскоговорящее сообщество
В нормальных облаках все рулится через правила VPC и никакого iptables
источник

GM

Gleb Mekhrenin in DevSecOps - русскоговорящее сообщество
только это ничего не дает, все равно надо все руками делать
источник

GM

Gleb Mekhrenin in DevSecOps - русскоговорящее сообщество
по факту еще хуже костыль, иптейблс везде одинаковый, а тут у тебя будет космическая портянка для амазона, ажура. гугла и селфхостеда
источник

GM

Gleb Mekhrenin in DevSecOps - русскоговорящее сообщество
вопрос изначально был про удобно
источник

RR

Roman Rusakov in DevSecOps - русскоговорящее сообщество
Service mesh!
источник

N

Nklya in DevSecOps - русскоговорящее сообщество
источник

r

rustam in DevSecOps - русскоговорящее сообщество
Gleb Mekhrenin
по факту еще хуже костыль, иптейблс везде одинаковый, а тут у тебя будет космическая портянка для амазона, ажура. гугла и селфхостеда
iptables на каждый хост настраивать надо, а security group на группу можно навесить. Для aws security группы никак космической портнякой не назовешь, все просто.. если правил не дофига:)
источник

GM

Gleb Mekhrenin in DevSecOps - русскоговорящее сообщество
rustam
iptables на каждый хост настраивать надо, а security group на группу можно навесить. Для aws security группы никак космической портнякой не назовешь, все просто.. если правил не дофига:)
ну тут прозвучало "в номральном клауде", понятно что если ты живешь только в авсе все сильно проще, но это кейс для ссзб когда ты настолько на один сервис привязываешься, те у тебя в сцм будет 3-4 вида конфигов в случае использования таких вещей если нормально юзать мультиклауд
источник

RR

Roman Rusakov in DevSecOps - русскоговорящее сообщество
Я серьёзно м-у прочим)
источник

RR

Roman Rusakov in DevSecOps - русскоговорящее сообщество
То удобство которое ты хочешь по моему только service mesh и даёт
источник

RR

Roman Rusakov in DevSecOps - русскоговорящее сообщество
Открыть порт для конкретного сервиса к конкретному другому сервису или наружу
источник

RR

Roman Rusakov in DevSecOps - русскоговорящее сообщество
И не зависит от платформы и иптаблес
источник

GM

Gleb Mekhrenin in DevSecOps - русскоговорящее сообщество
сервис меш все таки другое и там особо про безопасность не думают, разве что в кубе. А так сдн. Я выше писал, калико или опенконтрейл.  Cервисмеш мог бы этим рулить, но опять же скорее всего придется писать
источник

RR

Roman Rusakov in DevSecOps - русскоговорящее сообщество
Я вот смарел последние презентации consul connect - вроде все из коробки
источник

RR

Roman Rusakov in DevSecOps - русскоговорящее сообщество
На понятном каждому русскому hcl языке описывается кому и куда можно - остальное нельзя
источник

RR

Roman Rusakov in DevSecOps - русскоговорящее сообщество
Ещё и шифрование получается в нагрузку
источник