Size: a a a

SPb Reliability Meetup

2019 August 11

p

pragus in SPb Reliability Meetup
⚓️Damir
может быть важен порядок, а докер запишет свои правила в начало.
почему не macvlan это уже другой вопрос, речь просто была о том, что когда докер рулит iptables, дополнительно туда влезать может быть сильно тяжелее, чем если бы докер там не было
Я выше уже предлагал вариант: iptables-nftables-compat
источник

GG

George Gaál in SPb Reliability Meetup
и, да, речь про миллисекунды и размер тсп беклога
источник

⚓️Damir in SPb Reliability Meetup
pragus
Я выше уже предлагал вариант: iptables-nftables-compat
я написал, что я деревня и не пробовал 🙂 ну и объяснил возможную проблему с iptables < 1.8
источник

GG

George Gaál in SPb Reliability Meetup
меня дети отвлекли, никак не могу дослушать линкмиап
источник

VR

Vasiliy Romaneev in SPb Reliability Meetup
Paul Rudnitskiy
Нельзя в прод пускать бридж! Должна быть точка входа, через которую трафик будет проходить. По сути это параллельный сетевой стек - OpenNetwork или тот же cillium
а есть какая-то дока почитать - что именно предлагаешь ?
Потому что проблема действительно есть, но пока никак не решалась.
источник

VR

Vasiliy Romaneev in SPb Reliability Meetup
pragus
Я выше уже предлагал вариант: iptables-nftables-compat
это решает https://t.me/spb_reliability/9014 ?
источник

PR

Paul Rudnitskiy in SPb Reliability Meetup
Нет, не решает. Если инфраструктура большая и вручную настроить нельзя - нужен кто-то, кто оркестрирует через центральное место и желательно - в обход iptables и nat. А значит - мы приходим или к cillium (параллельный сетевой стек) или к SDN (opennetwork, vxlan)
источник

VR

Vasiliy Romaneev in SPb Reliability Meetup
Paul Rudnitskiy
Нет, не решает. Если инфраструктура большая и вручную настроить нельзя - нужен кто-то, кто оркестрирует через центральное место и желательно - в обход iptables и nat. А значит - мы приходим или к cillium (параллельный сетевой стек) или к SDN (opennetwork, vxlan)
а если мелкая ?
меня сильно беспокоит тот момент, что если я докеризую эластик через ports: 9200:9200 я не могу ограничить с внешнего интерфейса доступ к нему
источник

GG

George Gaál in SPb Reliability Meetup
Vasiliy Romaneev
а если мелкая ?
меня сильно беспокоит тот момент, что если я докеризую эластик через ports: 9200:9200 я не могу ограничить с внешнего интерфейса доступ к нему
можешь
источник

GG

George Gaál in SPb Reliability Meetup
iptables -> фильтруешь инпут, потом еще в nat прероутинг вроде надо добавить праивло
источник

VR

Vasiliy Romaneev in SPb Reliability Meetup
iptables -I INPUT -p tcp —dport 9200 -j DROP не работает.
источник

GG

George Gaál in SPb Reliability Meetup
я сказал ДВЕ вещи, а не одну ваще-то так-то
источник

GG

George Gaál in SPb Reliability Meetup
ты не забыл, что -t nat PREROUTING  в обход INPUT работает?
источник

GG

George Gaál in SPb Reliability Meetup
вообще выше коллега говорил верную вещь, что это удобнее на стороне IaaS ограничивать, чем иметь секс с файрволлом и докером
источник

VR

Vasiliy Romaneev in SPb Reliability Meetup
вот как раз смотрю на флоу iptables
источник

VR

Vasiliy Romaneev in SPb Reliability Meetup
George Gaál
iptables -> фильтруешь инпут, потом еще в nat прероутинг вроде надо добавить праивло
спасибо!
источник

GG

George Gaál in SPb Reliability Meetup
Vasiliy Romaneev
вот как раз смотрю на флоу iptables
мне очень курсы MTCNA  помогли это понять, т.к. микротик == тот же линукс с айпитейблз
источник

PR

Paul Rudnitskiy in SPb Reliability Meetup
Vasiliy Romaneev
вот как раз смотрю на флоу iptables
Он чудесно описан в документации, там есть схема. Я ее раньше на стене держал в распечатанном виде
источник

МS

Михаил SinTeZoiD in SPb Reliability Meetup
Paul Rudnitskiy
Можно и работу не заводить. И даже писать на node.js
и не просто писать, а бекенд
источник

VR

Vasiliy Romaneev in SPb Reliability Meetup
источник