Size: a a a

DevSecOps - русскоговорящее сообщество

2020 July 26

S

St in DevSecOps - русскоговорящее сообщество
Ещё есть вариант использовать такие продукты как cisco aci или VMware nsx t, но это надо тестировать)
источник

С

Сергей in DevSecOps - русскоговорящее сообщество
George Gaál
Это должно быть не на уровне "этот айпи" в "этот айпи", а на уровне выше "сервис а в сервис б"
Это всё через kubernetes network policies, средствами саого облака, т.к. только оно знает, где и что запустило и на каком IP
источник

S

St in DevSecOps - русскоговорящее сообщество
L7 fw это дорого конечно
источник

GG

George Gaál in DevSecOps - русскоговорящее сообщество
St
Вообще кроме как прибивать ip к подам по другому не получится фильтровать,  либо использовать l7 fw
Айпи к подам - это так не работает. Тебе тогда уж прибивать поды к конкретным нодам. С которых разрешен доступ в сервис ХХХ, но вообще это дичь, кмк
источник

S

St in DevSecOps - русскоговорящее сообщество
Сергей
Это всё через kubernetes network policies, средствами саого облака, т.к. только оно знает, где и что запустило и на каком IP
Либо средства, которые умеют с ним интегрироваться
источник

GG

George Gaál in DevSecOps - русскоговорящее сообщество
Сергей
Это всё через kubernetes network policies, средствами саого облака, т.к. только оно знает, где и что запустило и на каком IP
Ну, получается, что да
источник

S

St in DevSecOps - русскоговорящее сообщество
George Gaál
Айпи к подам - это так не работает. Тебе тогда уж прибивать поды к конкретным нодам. С которых разрешен доступ в сервис ХХХ, но вообще это дичь, кмк
Именно это и имел ввиду, согласен - дичь))
источник

GG

George Gaál in DevSecOps - русскоговорящее сообщество
Просто история в том, что помимо кубера и Клауд сервисов есть ещё всякие внешние интеграции, которые описаны по-тупому. Ну, типа мы хотим интеграцию с телеграмм.
источник

GG

George Gaál in DevSecOps - русскоговорящее сообщество
Значит, либо список айпи, либо днс (который может матчиться в разные айпи в разные моменты времени), либо 0.0.0.0/0 (и чего мы тогда делаем ?)
источник

С

Сергей in DevSecOps - русскоговорящее сообщество
Там 90% будет HTTP(s), можно посмотреть на прокси
источник

S

St in DevSecOps - русскоговорящее сообщество
George Gaál
Значит, либо список айпи, либо днс (который может матчиться в разные айпи в разные моменты времени), либо 0.0.0.0/0 (и чего мы тогда делаем ?)
По днс сетевые политики в кубере не работают, к сожалению
источник

GG

George Gaál in DevSecOps - русскоговорящее сообщество
А если не хттпс ?
источник

GG

George Gaál in DevSecOps - русскоговорящее сообщество
St
По днс сетевые политики в кубере не работают, к сожалению
Угу
источник

GG

George Gaál in DevSecOps - русскоговорящее сообщество
Но мы хитрее сделали - мы тупо через externalname kind:service затащили внешние ресурсы в кубер. Хз, что там с балансировкой будет, но по крайне мере это явно визуализирует внешние зависимости как кубер ресурс
источник

GG

George Gaál in DevSecOps - русскоговорящее сообщество
Бери и строй диаграмму )
источник

GG

George Gaál in DevSecOps - русскоговорящее сообщество
St
Ещё есть вариант использовать такие продукты как cisco aci или VMware nsx t, но это надо тестировать)
Ну, либо да - калико выкинуть, и тупо назначать адреса из какой-то плоской сети
источник

S

St in DevSecOps - русскоговорящее сообщество
Использовать только ip адреса, не очень классно
источник

RR

Roman Rusakov in DevSecOps - русскоговорящее сообщество
externalname это ж простой CNAME по факту - он ничего не запрещает
источник

RR

Roman Rusakov in DevSecOps - русскоговорящее сообщество
George Gaál
А если не хттпс ?
тогда жопа)
источник

GG

George Gaál in DevSecOps - русскоговорящее сообщество
Roman Rusakov
externalname это ж простой CNAME по факту - он ничего не запрещает
Зато видно (!)
источник