Size: a a a

2021 March 31

c

cybervagabond 🧝🏻‍♂️... in Istio_ru
Если вот самый банальный пример взять, фронт (axios клиент) ходит на бек

В данном случае нам в Istio нужно настроить AuthPolicy и request authentication

И нужно решить проблему:
- злоумышленник в девтулзах браузера отреверсил апишку
источник

c

cybervagabond 🧝🏻‍♂️... in Istio_ru
Даже если мы прикрыли апи токеном, в хедерах или куках можно найти acces_token

В таких случаях, просто все админские эндпоинты на беке прикрываются другим acess_token-ом?
Тоесть на одном keycloak клиенте нужно создавать роль admin, и все DELETE запросы разрешать только через админский токен?
источник

T

Timur in Istio_ru
видос кстати огонь именно по части понимания, как работает oidc и oauth
источник

T

Timur in Istio_ru
всячески рекомендую
источник
2021 April 04

tE

t E in Istio_ru
Ребят всем ку, а кто каким образом свои LoadBalancerIP охраняет и мониторит на security issues

точнее, есть в чате люди, которые поработали с envoy modsecurity?
источник

tE

t E in Istio_ru
просто вафчик на nginx изи найти, а вот для envoy нужно постараться)
источник
2021 April 05

TF

Terry Filch in Istio_ru
ребята, вопрос нуба

ткните носом или бросьте урлой: есть ли в Istio by default детекта аномально растущего трафика между микросевервисами и алертами по ним?
источник

tE

t E in Istio_ru
Terry Filch
ребята, вопрос нуба

ткните носом или бросьте урлой: есть ли в Istio by default детекта аномально растущего трафика между микросевервисами и алертами по ним?
istio очень много пром метрик предоставляет, by default у тебя есть метрики, графана дашборды, kiali и трейсы в jaeger если с правильным профилем установить
источник

tE

t E in Istio_ru
а детектить аномально растущий трафик — наверное нужно правила в alertmanager заносить, типа
https://istio.io/latest/docs/ops/best-practices/observability/
например alert 5xx > 20%
источник

tE

t E in Istio_ru
а какую ситуацию именно замониторить нужно?
источник

TF

Terry Filch in Istio_ru
t E
а какую ситуацию именно замониторить нужно?
аномально растущего трафика между микросевервисами
источник

tE

t E in Istio_ru
Terry Filch
аномально растущего трафика между микросевервисами
по этой метрике можно алерт построить, гляньте в проме у себя
istio_requests_total
но это суммарно
получается в вашем кейсе можно по сервису метрику зацепить RPS
round(sum(irate(istio_requests_total{reporter="$qrep",destination_service=~"$service"}[5m])), 0.001)
и на нее алерт сделать

вот метрика полностью со всеми лейблами
istio_requests_total{app="categories-prod", connection_security_policy="mutual_tls", container="istio-proxy", destination_app="categories-prod", destination_canonical_revision="latest", destination_canonical_service="categories-prod", destination_cluster="Kubernetes", destination_principal="spiffe://cluster.local/ns/project-prod/sa/default", destination_service="categories-prod.project-prod.svc.cluster.local", destination_service_name="categories-prod", destination_service_namespace="project-prod", destination_version="unknown", destination_workload="categories-prod", destination_workload_namespace="project-prod", endpoint="http-envoy-prom", instance="10.244.2.41:15090", istio_io_rev="default", job="categories-prod", namespace="projects-prod", pod="categories-prod-777cfcbd96-n7spl", pod_name="categories-prod-777cfcbd96-n7spl", pod_template_hash="777cfcbd96", reporter="destination", request_protocol="http", response_code="200", response_flags="-", security_istio_io_tlsMode="istio", service="categories-prod", service_istio_io_canonical_name="categories-prod", service_istio_io_canonical_revision="latest", source_app="istio-ingressgateway", source_canonical_revision="latest", source_canonical_service="istio-ingressgateway", source_cluster="Kubernetes", source_principal="spiffe://cluster.local/ns/istio-system/sa/istio-ingressgateway-service-account", source_version="unknown", source_workload="istio-ingressgateway", source_workload_namespace="istio-system"}
источник

tE

t E in Istio_ru
или если лень, можно дашборд поставить и мониторить глазками
https://grafana.com/grafana/dashboards/7639
источник

tE

t E in Istio_ru
если еластик есть, можно через него еще накрутить дашборд
https://grafana.com/grafana/dashboards/11468
и например подозрительные юзер-агенты собирать (аномальный трафик ведь) )
источник

TF

Terry Filch in Istio_ru
t E
по этой метрике можно алерт построить, гляньте в проме у себя
istio_requests_total
но это суммарно
получается в вашем кейсе можно по сервису метрику зацепить RPS
round(sum(irate(istio_requests_total{reporter="$qrep",destination_service=~"$service"}[5m])), 0.001)
и на нее алерт сделать

вот метрика полностью со всеми лейблами
istio_requests_total{app="categories-prod", connection_security_policy="mutual_tls", container="istio-proxy", destination_app="categories-prod", destination_canonical_revision="latest", destination_canonical_service="categories-prod", destination_cluster="Kubernetes", destination_principal="spiffe://cluster.local/ns/project-prod/sa/default", destination_service="categories-prod.project-prod.svc.cluster.local", destination_service_name="categories-prod", destination_service_namespace="project-prod", destination_version="unknown", destination_workload="categories-prod", destination_workload_namespace="project-prod", endpoint="http-envoy-prom", instance="10.244.2.41:15090", istio_io_rev="default", job="categories-prod", namespace="projects-prod", pod="categories-prod-777cfcbd96-n7spl", pod_name="categories-prod-777cfcbd96-n7spl", pod_template_hash="777cfcbd96", reporter="destination", request_protocol="http", response_code="200", response_flags="-", security_istio_io_tlsMode="istio", service="categories-prod", service_istio_io_canonical_name="categories-prod", service_istio_io_canonical_revision="latest", source_app="istio-ingressgateway", source_canonical_revision="latest", source_canonical_service="istio-ingressgateway", source_cluster="Kubernetes", source_principal="spiffe://cluster.local/ns/istio-system/sa/istio-ingressgateway-service-account", source_version="unknown", source_workload="istio-ingressgateway", source_workload_namespace="istio-system"}
окей, большое спасибо
источник

tE

t E in Istio_ru
Terry Filch
окей, большое спасибо
пишите еще, самому интересно побрейнштормить)
источник

A

Alex Sharov in Istio_ru
подскажите пожалуйста в чем загвоздка, сделал PeerAuthentication


---
apiVersion: security.istio.io/v1beta1
kind: PeerAuthentication
metadata:
 name: "
ms
spec:
 mtls:
   mode: STRICT



но внутри конейтнера я все еще могу ходить на другой по http
источник

A

Alex Sharov in Istio_ru
при этом если попробую пойти по https:
curl: (35) error:140770FC:SSL routines:SSL23_GET_SERVER_HELLO:unknown protocol
источник

A

Alex Sharov in Istio_ru
при этом если делать из другого пода, где нет сайдкара, то получаю вот такой результат:

http:  curl: (56) Recv failure: Connection reset by peer (ожидаемо)
https: curl: (16) OpenSSL SSL_write: Broken pipe, errno 32
источник
2021 April 06

4

4c74356b41 in Istio_ru
Alex Sharov
подскажите пожалуйста в чем загвоздка, сделал PeerAuthentication


---
apiVersion: security.istio.io/v1beta1
kind: PeerAuthentication
metadata:
 name: "
ms
spec:
 mtls:
   mode: STRICT



но внутри конейтнера я все еще могу ходить на другой по http
вы через сайдкар все равно ходите?)
источник