Size: a a a

2019 September 03

A

Andrey Afoninskiy in gcp_ru
ага
источник

MK

Max Kovgan in gcp_ru
скажи что тебе действительно нужно.
источник

MK

Max Kovgan in gcp_ru
оставь подсети.
источник

A

Andrey Afoninskiy in gcp_ru
у меня есть GKE-кластер в котором ведется активная разразработка, иногда туда нужно получить доступ
я знаком со всеми вещами типа kubectl exec -it ... sh, kubectl port-forward, telepresence и тп
однако иногда возникают задачи связаные с глобальным взаимодействием (например дернуть под в кластере и одновременно изнутри постучаться на GCE машину, запустить терраформ который должен подключиться к сервисам кластера)

до текущего момента у меня был запущен helm-чарт openvpn с service=loadbalancer, этого хватало
однако это плохая практика - держать сервис для доступа к ресурсу внутри ресурса, проблема возникает когда например надо терраформом обновить кластер и тут же положить в консул внутри терраформа вэлью (доступ естественно через впн а он начинает падать потому то кластер обновляется)

таким образом, хочу либо вынести openvpn на отдельную GCE машину (провижинить не хочется отдельно добавляя еще ansible в тулбелт), или для того же самого использовать сервис который гугль предлагает (тогда хватит одного терраформа)
источник

A

Andrey Afoninskiy in gcp_ru
надеюсь понятно описал, уточняй если вопросы будут, спс
источник

TK

Timur Kalandarov in gcp_ru
Решил такую же проблему, но колхозно. Поднял GCE вируталку с openvpn. Запретил доступ к внутренней сети ко всему через файервол. Если что-то нужно, временно открываю доступ и через VPN хожу.

VPN от гугла не предназначен для работы с клиентскими машинами. По крайней мере так было года полтора назад.
источник

A

Andrey Afoninskiy in gcp_ru
ага спасибо, примерно это и хотел узнать - ковырять в эту сторону или сразу на openvpn решение делать
источник

MK

Max Kovgan in gcp_ru
Andrey Afoninskiy
у меня есть GKE-кластер в котором ведется активная разразработка, иногда туда нужно получить доступ
я знаком со всеми вещами типа kubectl exec -it ... sh, kubectl port-forward, telepresence и тп
однако иногда возникают задачи связаные с глобальным взаимодействием (например дернуть под в кластере и одновременно изнутри постучаться на GCE машину, запустить терраформ который должен подключиться к сервисам кластера)

до текущего момента у меня был запущен helm-чарт openvpn с service=loadbalancer, этого хватало
однако это плохая практика - держать сервис для доступа к ресурсу внутри ресурса, проблема возникает когда например надо терраформом обновить кластер и тут же положить в консул внутри терраформа вэлью (доступ естественно через впн а он начинает падать потому то кластер обновляется)

таким образом, хочу либо вынести openvpn на отдельную GCE машину (провижинить не хочется отдельно добавляя еще ansible в тулбелт), или для того же самого использовать сервис который гугль предлагает (тогда хватит одного терраформа)
мне кажется, что легче и менее велосипедно будет иметь готовый шаблон на личный jumphost.
и тогда опенвпн не нужен.
т.е.:
1. через gcloud поднимается легкая виртуалка в нужных сегментах
2. через gcloud ssh ты к ней подключаешься и работаешь
3. для перситентности можно пользоваться спец. блок-устройством, который будет хранить данные
источник

MK

Max Kovgan in gcp_ru
все это - скриптёнок в 3 команды.
источник

MK

Max Kovgan in gcp_ru
и vpn не нужен.
источник

A

Andrey Afoninskiy in gcp_ru
это не решает проблемы "разработчик хочет дебажить с локальной машины микросервис чтобы он подключался к сервисам стажинга" без проброса кучи портов
источник

MK

Max Kovgan in gcp_ru
Andrey Afoninskiy
это не решает проблемы "разработчик хочет дебажить с локальной машины микросервис чтобы он подключался к сервисам стажинга" без проброса кучи портов
почему нет?
источник

A

Andrey Afoninskiy in gcp_ru
я наверное чего-то не догоняю
источник

MK

Max Kovgan in gcp_ru
никто не мешает тебе сделать в скрипте выбор и среды и шаблона.
источник

MK

Max Kovgan in gcp_ru
ессно, если разрабов - сотни, стоимость тачек + разработки будет дороже постоянно бегущего vpn.
источник

MK

Max Kovgan in gcp_ru
но если частота таких ситуаций - раз в день или реже, то:
- дешево
- сердито
- безопасно
источник

MK

Max Kovgan in gcp_ru
Andrey Afoninskiy
я наверное чего-то не догоняю
спрашивай.
источник

MK

Max Kovgan in gcp_ru
gcloud знаешь?
источник

MK

Max Kovgan in gcp_ru
он же не только ценный мех (работа по управлению ресурсами), но и 3-4 кг диетического, легко-усваимого мяса (позволяет делать туннелирование во внутренние подсети)
источник

MK

Max Kovgan in gcp_ru
читай: gcloud compute ssh --help
источник