Size: a a a

DevSecOps - русскоговорящее сообщество

2020 November 03

S

St in DevSecOps - русскоговорящее сообщество
С idm какая то страшная штука получится)
источник

S

St in DevSecOps - русскоговорящее сообщество
St
Девопсы помещают ключи сервисов в секреты кубера через git,  а не руками заводят
Через gitlab точнее
источник

c

corsars in DevSecOps - русскоговорящее сообщество
St
Девопсы помещают ключи сервисов в секреты кубера через git,  а не руками заводят
Что за ключи ? Публичные ssh  ? Просто почему не через RBAC а за пределами кубера если закрытые
источник

S

St in DevSecOps - русскоговорящее сообщество
corsars
Что за ключи ? Публичные ssh  ? Просто почему не через RBAC а за пределами кубера если закрытые
Нет, например пароли от бд для подключения сервиса или пароли от других сервисных уз
источник

c

corsars in DevSecOps - русскоговорящее сообщество
St
Нет, например пароли от бд для подключения сервиса или пароли от других сервисных уз
Так зачем так делать ? Нужно ссылаться на секрет который в кубере как тут https://learnk8s.io/kubernetes-secrets-in-git
источник
2020 November 06

ВД

Виталий Диордица... in DevSecOps - русскоговорящее сообщество
Добрый день, уважаемые коллеги!
Помогите пожалуйста, не знаю куда копать! о0
В общем, в моей сети у клиентов задан шлюз Cisco 3650, а за циской находится Kerio Control (kerio является шлюзом для Cisco 3650).
Клиенты благополучно выходят в сеть!
Но суть в том, что Керио не видит MAC-и клиентов, а видит только IP-адреса за MAC-ом интерфейса Cisco 3650.
Стоит задача фильтровать доступ к Интернету именно по MAC-ам, и не знаю как решить проблему о0
Ведь NAT и ARP-прокси отключены на Cisco, не понимаю, почему за интерфейсом циски Керио не видит мак-и клиентов! о0

Помогите пожалуйста!
источник

VI

Vitaly Ibr in DevSecOps - русскоговорящее сообщество
Виталий Диордица
Добрый день, уважаемые коллеги!
Помогите пожалуйста, не знаю куда копать! о0
В общем, в моей сети у клиентов задан шлюз Cisco 3650, а за циской находится Kerio Control (kerio является шлюзом для Cisco 3650).
Клиенты благополучно выходят в сеть!
Но суть в том, что Керио не видит MAC-и клиентов, а видит только IP-адреса за MAC-ом интерфейса Cisco 3650.
Стоит задача фильтровать доступ к Интернету именно по MAC-ам, и не знаю как решить проблему о0
Ведь NAT и ARP-прокси отключены на Cisco, не понимаю, почему за интерфейсом циски Керио не видит мак-и клиентов! о0

Помогите пожалуйста!
из-за того что 3650 в описанной ситуации является маршрутизатором для трафика клиентов (циска указана в качестве шлюза), мак адрес клиентов меняется на мак интерфейса циски, который смотрит в сторону Kerio.
Из вариантов вижу только перенастроить 3650, так чтобы циска не маршрутизировала трафик, а коммутировала и в качестве шлюза у клиентов указать Kerio, т.е. Kerio и клиенты должны быть в одной сети (броадкаст домене)
источник

ВД

Виталий Диордица... in DevSecOps - русскоговорящее сообщество
Vitaly Ibr
из-за того что 3650 в описанной ситуации является маршрутизатором для трафика клиентов (циска указана в качестве шлюза), мак адрес клиентов меняется на мак интерфейса циски, который смотрит в сторону Kerio.
Из вариантов вижу только перенастроить 3650, так чтобы циска не маршрутизировала трафик, а коммутировала и в качестве шлюза у клиентов указать Kerio, т.е. Kerio и клиенты должны быть в одной сети (броадкаст домене)
Спасибо. Я это понял.  Я просто не знаю. можно ли сделать так. чтобы циска 3650 оставалась свитчём 3 уровня. но на определённый порт (к которому керио подключён) она трафик коммутировала?
источник

VI

Vitaly Ibr in DevSecOps - русскоговорящее сообщество
клиентов можно вместе с циской и Kerio поместить в одну влан, на интерфейсе vlan циски повестить ip, который сейчас указан на клиентах в качестве шлюза
затем идут варианты:
1) если у циски шлюз в свою очередь указан и это ip Kerio, то циска должна отправить icmp redirect к клиентам, чтобы клиенты обращались напрямую к Kerio минуя циску
2) раздать несколько маршрутов по dhcp, в качестве шлюза отдать kerio, а для локальных сетей выдать маршрут через циску
источник

ВД

Виталий Диордица... in DevSecOps - русскоговорящее сообщество
Понял!!! Спасибо большое
источник

ГР

Георгий Ромский... in DevSecOps - русскоговорящее сообщество
А что мешает просто поменять местами Kerio и циску ?
источник

ВД

Виталий Диордица... in DevSecOps - русскоговорящее сообщество
Не знаю какие проблемы может это потянуть за собой!
источник
2020 November 11

BK

Bogdan Kanivchenko in DevSecOps - русскоговорящее сообщество
Всем привет, кто-то знает, есть ли официальный istio helm chart версии 1.7.4? А то я нашел только 1.5.4 и в документации пишет, что лучше не использовать его с helm'ом так как он будет "depracted"
источник

BK

Bogdan Kanivchenko in DevSecOps - русскоговорящее сообщество
Или вообще лучше не использовать helm для инициализации istio, можете подсказать best practice
источник

rd

rus dacent in DevSecOps - русскоговорящее сообщество
Bogdan Kanivchenko
Или вообще лучше не использовать helm для инициализации istio, можете подсказать best practice
Тутова можно поспрашивать
https://t.me/kubernetes_ru
https://t.me/k8spb
источник

B

Bdr777 in DevSecOps - русскоговорящее сообщество
Bogdan Kanivchenko
Больше конечно к istio склоняюсь, но есть главный вопрос. Я смогу запустить его, используя только ресурсы самого k8s-api?
Managed kubernetes?
источник

BK

Bogdan Kanivchenko in DevSecOps - русскоговорящее сообщество
Bdr777
Managed kubernetes?
Да
источник

B

Bdr777 in DevSecOps - русскоговорящее сообщество
А провайдер разрешил ставить всякую шляпу внутрь?
источник

BK

Bogdan Kanivchenko in DevSecOps - русскоговорящее сообщество
Какой провайдер, банк провайдер?
источник

B

Bdr777 in DevSecOps - русскоговорящее сообщество
Значит не managed kubernetes
источник