Calico සමඟ ජාල ප්‍රතිපත්ති බලාත්මක කිරීමේ විකල්ප අවබෝධ කර ගැනීම

Calico සමඟ ජාල ප්‍රතිපත්ති බලාත්මක කිරීමේ විකල්ප අවබෝධ කර ගැනීම

කැලිකෝ ජාල ප්ලගිනය දෘඪාංග ධාරක, අථත්‍ය යන්ත්‍ර සහ පොඩ් ආරක්ෂා කිරීම සඳහා ඒකාබද්ධ වාක්‍ය ඛණ්ඩයක් සහිත පුළුල් පරාසයක ජාල ප්‍රතිපත්ති සපයයි. මෙම ප්‍රතිපත්ති නාම අවකාශයක් තුළ යෙදිය හැක හෝ අදාළ වන ගෝලීය ජාල ප්‍රතිපත්ති විය හැක සත්කාරක අන්ත ලක්ෂ්‍යය (ධාරකය මත සෘජුවම ධාවනය වන යෙදුම් ආරක්ෂා කිරීමට - ධාරකය සේවාදායකයක් හෝ අථත්‍ය යන්ත්‍රයක් විය හැක) හෝ වැඩ බර අවසාන ලක්ෂ්‍යය (කන්ටේනර් හෝ සත්කාරක අතථ්‍ය යන්ත්‍රවල ක්‍රියාත්මක වන යෙදුම් ආරක්ෂා කිරීමට). Calico ප්‍රතිපත්ති මඟින් ඔබට preDNAT, unraracked සහ applyOnForward වැනි විකල්ප භාවිතා කරමින් පැකට්ටුවක මාර්ගයේ විවිධ ස්ථානවල ආරක්ෂක පියවරයන් යෙදීමට ඉඩ සලසයි. මෙම විකල්ප ක්‍රියා කරන ආකාරය අවබෝධ කර ගැනීම ඔබේ සමස්ත පද්ධතියේ ආරක්ෂාව සහ ක්‍රියාකාරීත්වය වැඩිදියුණු කිරීමට උපකාරී වේ. පැකට් සැකසුම් මාර්ගවල (iptabels chains) සිදු වන දේ අවධාරණය කරමින්, සත්කාරක අන්ත ලක්ෂ්‍ය සඳහා යොදන මෙම Calico ප්‍රතිපත්ති විකල්පවල (preDNAT, unraracked සහ applyOnForward) සාරය මෙම ලිපිය පැහැදිලි කරයි.

මෙම ලිපිය උපකල්පනය කරන්නේ ඔබට Kubernetes සහ Calico ජාල ප්‍රතිපත්ති ක්‍රියා කරන ආකාරය පිළිබඳ මූලික අවබෝධයක් ඇති බවයි. එසේ නොවේ නම්, එය උත්සාහ කිරීමට අපි නිර්දේශ කරමු මූලික ජාල ප්‍රතිපත්ති නිබන්ධනය и සත්කාරක ආරක්ෂණ නිබන්ධනය මෙම ලිපිය කියවීමට පෙර Calico භාවිතා කරන්න. කාර්යය පිළිබඳ මූලික අවබෝධයක් ඔබෙන් බලාපොරොත්තු වන්නෙමු iptables ලිනක්ස් වල.

කැලිකෝ ගෝලීය ජාල ප්රතිපත්තිය ලේබල් මගින් ප්‍රවේශ නීති මාලාවක් යෙදීමට ඔබට ඉඩ සලසයි (ධාරක කණ්ඩායම් සහ වැඩ බර/පොඩ්ස් වෙත). ඔබ විෂමජාතීය පද්ධති එකට භාවිතා කරන්නේ නම් මෙය ඉතා ප්‍රයෝජනවත් වේ - අතථ්‍ය යන්ත්‍ර, සෘජුවම දෘඩාංග මත පද්ධතියක් හෝ kubernetes යටිතල පහසුකම්. ඊට අමතරව, ඔබට ප්‍රකාශන ප්‍රතිපත්ති මාලාවක් භාවිතයෙන් ඔබේ පොකුරු (නෝඩ්) ආරක්ෂා කර ගත හැකි අතර පැමිණෙන ගමනාගමනයට ජාල ප්‍රතිපත්ති යෙදිය හැකිය (උදාහරණයක් ලෙස, NodePorts හෝ බාහිර IPs සේවාව හරහා).

මූලික මට්ටමින්, Calico පොඩ් එකක් ජාලයට සම්බන්ධ කරන විට (පහත රූප සටහන බලන්න), එය අතථ්‍ය ඊතර්නෙට් අතුරුමුහුණතක් (veth) භාවිතයෙන් ධාරකයට සම්බන්ධ කරයි. පොඩ් එකෙන් එවන ට්‍රැෆික් එක මේ වර්චුවල් ඉන්ටෆේස් එකෙන් හොස්ට් එකට එන එක ෆිසිකල් නෙට්වර්ක් ඉන්ටෆේස් එකකින් ආපු විදියටම සකසනවා. පෙරනිමියෙන්, Calico මෙම අතුරුමුහුණත් caliXXX ලෙස නම් කරයි. ට්‍රැෆික් එක එන්නේ අතථ්‍ය අතුරුමුහුණත හරහා නිසා, ඒක iptables හරහා යන්නේ හරියට පොඩ් එක එක හොප් එකක් ඈතට ගියා වගේ. ඒ නිසා, ට්‍රැෆික් පොඩ් එකකට/එකෙන් එනකොට, එය ධාරකයාගේ දෘෂ්ටිකෝණයෙන් ඉදිරියට යවනවා.

Calico ධාවනය වන Kubernetes node එකක් මත, ඔබට පහත පරිදි කාර්ය භාරයකට අතථ්‍ය අතුරු මුහුණතක් (veth) සිතියම් ගත කළ හැක. පහත උදාහරණයෙන් ඔබට දැක ගත හැකිය veth#10 (calic1cbf1ca0f8) calico-monitoring namespace හි cnx-manager-* වෙත සම්බන්ධ කර ඇත.

[centos@ip-172-31-31-46 K8S]$ sudo ip a
...
10: calic1cbf1ca0f8@if4: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1440 qdisc noqueue state UP group default
    link/ether ee:ee:ee:ee:ee:ee brd ff:ff:ff:ff:ff:ff link-netnsid 5
    inet6 fe80::ecee:eeff:feee:eeee/64 scope link
       valid_lft forever preferred_lft forever
...

[centos@ip-172-31-31-46 K8S]$ calicoctl get wep --all-namespaces
...
calico-monitoring cnx-manager-8f778bd66-lz45m                            ip-172-31-31-46.ec2.internal 192.168.103.134/32
calic1cbf1ca0f8
...

Calico සමඟ ජාල ප්‍රතිපත්ති බලාත්මක කිරීමේ විකල්ප අවබෝධ කර ගැනීම

Calico විසින් එක් එක් වැඩ බර සඳහා veth අතුරු මුහුණතක් නිර්මාණය කරන බැවින්, එය ප්‍රතිපත්ති බලාත්මක කරන්නේ කෙසේද? මෙය සිදු කිරීම සඳහා, Calico විසින් iptables භාවිතයෙන් පැකට් සැකසුම් මාර්ගයේ විවිධ දාමවල කොකු නිර්මාණය කරයි.

පහත රූප සටහනෙහි දැක්වෙන්නේ iptables (හෝ netfilter උප පද්ධතිය) තුළ පැකට් සැකසීමට සම්බන්ධ වන දාමයන්ය. ජාල අතුරුමුහුණතක් හරහා පැකට්ටුවක් පැමිණි විට, එය මුලින්ම PREROUTING දාමය හරහා යයි. පසුව මාර්ගගත කිරීමේ තීරණයක් ගනු ලබන අතර, මෙය මත පදනම්ව, පැකට්ටුව INPUT (ධාරක ක්‍රියාවලි වෙත යොමු කෙරේ) හෝ FORWARD (පොඩ් එකකට හෝ ජාලයේ වෙනත් නෝඩයකට යොමු කෙරේ) හරහා ගමන් කරයි. දේශීය ක්‍රියාවලියෙන්, පැකට්ටුව කේබලය පහළට යැවීමට පෙර OUTPUT සහ පසුව POSTROUTING දාමය හරහා යයි.

iptables සැකසුම් අනුව පොඩ් බාහිර ආයතනයක් ද (veth වෙත සම්බන්ධිත) බව සලකන්න. අපි සාරාංශ කරමු:

  • ඉදිරි ගමනාගමනය (නැට්, මාර්ගගත හෝ පොඩ් එකකින්) ගමන් කරන්නේ PREROUTING - FORWARD - POSTROUTING දාමයන් හරහාය.
  • දේශීය සත්කාරක ක්‍රියාවලිය වෙත ගමනාගමනය PREROUTING - INPUT දාමය හරහා ගමන් කරයි.
  • දේශීය ධාරක ක්‍රියාවලියෙන් ගමනාගමනය OUTPUT - POSTROUTING දාමය හරහා ගමන් කරයි.

Calico සමඟ ජාල ප්‍රතිපත්ති බලාත්මක කිරීමේ විකල්ප අවබෝධ කර ගැනීම

Calico ඔබට සියලු දාම හරහා ප්‍රතිපත්ති යෙදීමට ඉඩ දෙන ප්‍රතිපත්ති විකල්ප සපයයි. එය මනසේ තබාගෙන, Calico හි ඇති විවිධ ප්‍රතිපත්ති වින්‍යාස විකල්ප දෙස බලමු. පහත විකල්ප ලැයිස්තුවේ ඇති සංඛ්‍යා ඉහත රූප සටහනේ අංකවලට අනුරූප වේ.

  1. වැඩ බර අන්ත ලක්ෂ්‍යය (පොඩ්) ප්‍රතිපත්තිය
  2. සත්කාරක අන්ත ලක්ෂ්‍ය ප්‍රතිපත්තිය
  3. ApplyOnForward විකල්පය
  4. PreDNAT ප්‍රතිපත්තිය
  5. නිරීක්ෂණය නොකළ ප්‍රතිපත්තිය

වැඩ බර අන්ත ලක්ෂ්‍ය (Kubernetes pods හෝ OpenStack VMs) වෙත ප්‍රතිපත්ති යොදන ආකාරය දෙස බැලීමෙන් පටන් ගනිමු, ඉන්පසු සත්කාරක අන්ත ලක්ෂ්‍ය සඳහා ප්‍රතිපත්ති විකල්ප දෙස බලමු.

වැඩ බර අවසන් ලක්ෂ්ය

වැඩ බර අන්ත ලක්ෂ්‍ය ප්‍රතිපත්තිය (1)

මෙය ඔබගේ kubernetes කරල් ආරක්ෂා කිරීමට විකල්පයකි. Calico Kubernetes NetworkPolicy සමඟ වැඩ කිරීමට සහය දක්වයි, නමුත් එය අමතර ප්‍රතිපත්ති ද සපයයි - Calico NetworkPolicy සහ GlobalNetworkPolicy. Calico විසින් එක් එක් පොඩ් (වැඩ ප්‍රමාණය) සඳහා දාමයක් නිර්මාණය කරන අතර, FORWARD දාමයේ පෙරහන් වගුව වෙත වැඩ ප්‍රමාණය සඳහා INPUT සහ OUTPUT දාමවල කොකු තබයි.

සත්කාරක අන්ත ලක්ෂ්‍ය

සත්කාරක අන්ත ලක්ෂ්‍ය ප්‍රතිපත්තිය (2)

CNI (බහාලුම් ජාල අතුරුමුහුණත) ට අමතරව, Calico ප්‍රතිපත්ති මඟින් සත්කාරකත්වය ආරක්ෂා කිරීමේ හැකියාව ලබා දේ. Calico හි, ඔබට ධාරක අතුරුමුහුණත සහ, අවශ්‍ය නම්, තොට අංකවල සංයෝජනයක් නියම කිරීමෙන් ධාරක අන්ත ලක්ෂ්‍යයක් සෑදිය හැක. මෙම ආයතනය සඳහා ප්‍රතිපත්ති බලාත්මක කිරීම INPUT සහ OUTPUT දාමවල පෙරහන් වගුවක් භාවිතයෙන් සාක්ෂාත් කරගනු ලැබේ. රූප සටහනෙන් ඔබට පෙනෙන පරිදි, (2) ඒවා නෝඩයේ/ධාරකයේ ඇති දේශීය ක්‍රියාවලීන් සඳහා අදාළ වේ. එනම්, ඔබ සත්කාරක අන්ත ලක්ෂ්‍යයට අදාළ වන ප්‍රතිපත්තියක් නිර්මාණය කරන්නේ නම්, එය ඔබගේ කරල් වෙත යන/එන ගමනාගමනයට බලපාන්නේ නැත. නමුත් එය Calico ප්‍රතිපත්ති භාවිතයෙන් ඔබේ සත්කාරක සහ පොඩ් සඳහා ගමනාගමනය අවහිර කිරීම සඳහා තනි අතුරු මුහුණතක්/වාක්‍ය ඛණ්ඩයක් සපයයි. මෙය විෂමජාතීය ජාලයක් සඳහා ප්‍රතිපත්ති කළමනාකරණය කිරීමේ ක්‍රියාවලිය බෙහෙවින් සරල කරයි. පොකුරු ආරක්ෂාව වැඩි දියුණු කිරීම සඳහා සත්කාරක අන්ත ලක්ෂ්‍ය ප්‍රතිපත්ති වින්‍යාස කිරීම තවත් වැදගත් භාවිත අවස්ථාවකි.

අයදුම් කරන්න ඉදිරියට ප්‍රතිපත්තිය (3)

ApplyOnForward විකල්පය Calico ගෝලීය ජාල ප්‍රතිපත්තිය තුළ ලබා ගත හැකි අතර, සත්කාරක අන්ත ලක්ෂ්‍යය හරහා ගමන් කරන සියලුම ගමනාගමනය සඳහා ප්‍රතිපත්ති යෙදීමට ඉඩ සලසයි, ධාරකය විසින් යොමු කරනු ලබන ගමනාගමනය ඇතුළුව. මෙයට ප්‍රාදේශීය පෝඩ් වෙත හෝ ජාලයේ වෙනත් ඕනෑම ස්ථානයකට යොමු කරන ලද ගමනාගමනය ඇතුළත් වේ. Calico හට PreDNAT භාවිතා කරන ප්‍රතිපත්ති සඳහා මෙම සැකසීම සක්‍රීය කිරීම අවශ්‍ය වන අතර හඹා නොයෑම, පහත කොටස් බලන්න. මීට අමතරව, අතථ්‍ය රවුටරයක් ​​හෝ NAT මෘදුකාංගයක් භාවිතා කරන අවස්ථා වලදී ධාරක ගමනාගමනය නිරීක්ෂණය කිරීමට ApplyOnForward භාවිතා කළ හැක.

ඔබට සත්කාරක ක්‍රියාවලි සහ පොඩ් යන දෙකටම එකම ජාල ප්‍රතිපත්තිය යෙදීමට අවශ්‍ය නම්, ඔබට ApplyOnForward විකල්පය භාවිතා කිරීමට අවශ්‍ය නොවන බව සලකන්න. ඔබට අවශ්‍ය වන්නේ අවශ්‍ය hostendpoint සහ workload endpoint (pod) සඳහා ලේබලයක් සෑදීමයි. අවසාන ලක්ෂ්‍ය වර්ගය (හෝස්ටෙන්ඩ්පොයින්ට් හෝ වැඩ බර) නොතකා, ලේබල මත පදනම් වූ ප්‍රතිපත්ති බලාත්මක කිරීමට තරම් Calico දක්ෂයි.

PreDNAT ප්‍රතිපත්තිය (4)

Kubernetes හි, සේවා ආයතන වරායන් NodePorts විකල්පය භාවිතයෙන් හෝ විකල්ප වශයෙන් (Calico භාවිතා කරන විට) Cluster IPs හෝ External IP විකල්ප භාවිතයෙන් ප්‍රචාරණය කිරීමෙන් බාහිරව නිරාවරණය කළ හැක. Kube-proxy DNAT භාවිතයෙන් අනුරූප සේවාවේ කරල් වෙත සේවාවකට බැඳෙන එන ගමනාගමනය තුලනය කරයි. මේ අනුව, ඔබ NodePorts හරහා එන ගමනාගමනය සඳහා ප්‍රතිපත්ති බලාත්මක කරන්නේ කෙසේද? DNAT මගින් ගමනාගමනය සැකසීමට පෙර මෙම ප්‍රතිපත්ති යොදන බව සහතික කිරීම සඳහා (එය ධාරක:වරාය සහ අනුරූප සේවාව අතර සිතියම්ගත කිරීමකි), Calico විසින් "preDNAT: true" ලෙස හඳුන්වන ගෝලීය NetworkPolicy සඳහා පරාමිතියක් සපයයි.

පූර්ව-DNAT සක්‍රීය කර ඇති විට, මෙම ප්‍රතිපත්ති ප්‍රස්ථාරයේ (4) - PREROUTING දාමයේ මැංගල් වගුවේ - වහාම DNAT ට පෙර ක්‍රියාත්මක වේ. මෙම ප්‍රතිපත්තිවල යෙදීම රථවාහන සැකසීමේ මාර්ගයේ බොහෝ කලකට පෙර සිදු වන බැවින් සුපුරුදු ප්‍රතිපත්ති අනුපිළිවෙල මෙහි අනුගමනය නොකෙරේ. කෙසේ වෙතත්, preDNAT ප්‍රතිපත්ති තමන් අතර අයදුම් කිරීමේ අනුපිළිවෙලට ගරු කරයි.

Pre-DNAT සමඟ ප්‍රතිපත්ති නිර්මාණය කිරීමේදී, ඔබට සැකසීමට අවශ්‍ය ගමනාගමනය ගැන සැලකිලිමත් වීම සහ බහුතරය ප්‍රතික්ෂේප කිරීමට ඉඩ දීම වැදගත් වේ. පූර්ව DNAT ප්‍රතිපත්තියේ 'අවසරයි' ලෙස සලකුණු කර ඇති ගමනාගමනය තවදුරටත් hostendpoint ප්‍රතිපත්තිය මගින් පරීක්ෂා නොකෙරේ, පෙර DNAT ප්‍රතිපත්තිය අසාර්ථක වන ගමනාගමනය ඉතිරි දාම හරහා දිගටම පවතිනු ඇත.
Calico විසින් preDNAT භාවිතා කරන විට applyOnForward විකල්පය සක්‍රීය කිරීම අනිවාර්ය කර ඇත, මන්ද නිර්වචනය අනුව ගමනාගමනයේ ගමනාන්තය තවමත් තෝරාගෙන නොමැත. ගමනාගමනය ධාරක ක්‍රියාවලිය වෙත යොමු කළ හැකිය, නැතහොත් එය පොඩ් එකකට හෝ වෙනත් නෝඩයකට යොමු කළ හැක.

නිරීක්ෂණය නොකළ ප්‍රතිපත්තිය (5)

ජාල සහ යෙදුම් හැසිරීම් වල විශාල වෙනස්කම් තිබිය හැක. සමහර ආන්තික අවස්ථාවන්හිදී, යෙදුම් බොහෝ කෙටි කාලීන සම්බන්ධතා ජනනය කළ හැකිය. මෙය conntrack (ලිනක්ස් ජාලකරණ තොගයේ මූලික අංගයක්) මතකය අවසන් වීමට හේතු විය හැක. සාම්ප්‍රදායිකව, ලිනක්ස් මත මෙවැනි යෙදුම් ධාවනය කිරීමට, ඔබට conntrack අතින් වින්‍යාස කිරීමට හෝ අක්‍රිය කිරීමට හෝ conntrack මඟ හැරීමට iptables නීති ලිවීමට සිදුවේ. ඔබට හැකි ඉක්මනින් සම්බන්ධතා සැකසීමට අවශ්‍ය නම් Calico හි නිරීක්ෂණය නොකළ ප්‍රතිපත්තිය සරල සහ වඩා කාර්යක්ෂම විකල්පයකි. උදාහරණයක් ලෙස, ඔබ දැවැන්ත භාවිතා කරන්නේ නම් මතකය හෝ එරෙහිව ආරක්ෂාව සඳහා අතිරේක පියවරක් ලෙස DDOS.

මේක කියවන්න බ්ලොග් (හෝ අපගේ පරිවර්තනය) ලුහුබැඳ නොගත් ප්‍රතිපත්තිය භාවිතයෙන් කාර්ය සාධන පරීක්ෂණ ඇතුළුව වැඩි විස්තර සඳහා.

ඔබ Calico globalNetworkPolicy හි "doNotTrack: true" විකල්පය සැකසූ විට, එය **සොයා නොගත්** ප්‍රතිපත්තියක් බවට පත්වන අතර Linux පැකට් සැකසුම් නල මාර්ගයේ ඉතා ඉක්මනින් යෙදේ. ඉහත රූප සටහන දෙස බලන විට, සම්බන්ධතා ලුහුබැඳීම (contrack) ආරම්භ කිරීමට පෙර අමු වගුවේ PREROUTING සහ OUTPUT දාමයන් තුළ නිරීක්ෂණය නොකළ ප්‍රතිපත්ති යොදනු ලැබේ. ලුහුබැඳ නොගත් ප්‍රතිපත්තිය මඟින් පැකට්ටුවකට අවසර දී ඇති විට, එම පැකට්ටුව සඳහා සම්බන්ධතා ලුහුබැඳීම අක්‍රිය කිරීමට එය සලකුණු කෙරේ. එහි තේරුම:

  • ලුහුබැඳ නොගත් ප්‍රතිපත්තිය එක් පැකට්ටුවක් මත යොදනු ලැබේ. සම්බන්ධතාවය (හෝ ගලා යාම) පිළිබඳ සංකල්පයක් නොමැත. සම්බන්ධතා නොමැතිකම වැදගත් ප්රතිවිපාක කිහිපයක් ඇත:
  • ඔබට ඉල්ලීම් සහ ප්‍රතිචාර ගමනාගමනය යන දෙකටම ඉඩ දීමට අවශ්‍ය නම්, ඔබට ඇතුල් වීම සහ පිටතට යන දෙකම සඳහා රීතියක් අවශ්‍ය වේ (Calico සාමාන්‍යයෙන් ප්‍රතිචාර ගමනාගමනය අවසර දී ඇති පරිදි සලකුණු කිරීමට conntrack භාවිතා කරන බැවින්).
  • ලුහුබැඳ නොගත් ප්‍රතිපත්තිය Kubernetes වැඩ බර (pods) සඳහා ක්‍රියා නොකරයි, මන්ද මෙම අවස්ථාවේදී පොඩ් එකෙන් පිටතට යන සම්බන්ධතාවය නිරීක්ෂණය කිරීමට ක්‍රමයක් නොමැත.
  • නිරීක්ෂණය නොකළ පැකට් සමඟ NAT නිවැරදිව ක්‍රියා නොකරයි (කර්නලය NAT සිතියම්කරණය conntrack තුළ ගබඩා කරන බැවින්).
  • ලුහුබැඳ නොගත් ප්‍රතිපත්තියේ "සියල්ලට ඉඩ දෙන්න" රීතිය හරහා ගමන් කරන විට, සියලුම පැකට් ලුහුබැඳ නොගිය ලෙස ලකුණු කරනු ලැබේ. මෙය සෑම විටම පාහේ ඔබට අවශ්‍ය දේ නොවේ, එබැවින් ලුහුබැඳ නොගත් ප්‍රතිපත්ති (සහ සාමාන්‍ය ලුහුබැඳ ගිය ප්‍රතිපත්ති හරහා බොහෝ ගමනාගමනයට යාමට ඉඩ සලසා දීම) මඟින් ඉඩ දෙන පැකට් පිළිබඳව ඉතා තෝරා බේරා ගැනීම වැදගත් වේ.
  • පැකට් සැකසුම් නල මාර්ගයේ ආරම්භයේදීම නිරීක්ෂණය නොකළ ප්‍රතිපත්ති යොදනු ලැබේ. කැලිකෝ ප්රතිපත්ති නිර්මාණය කිරීමේදී මෙය තේරුම් ගැනීම ඉතා වැදගත් වේ. ඔබට ඇණවුම:1 සමඟ පොඩ් ප්‍රතිපත්තියක් සහ ඇණවුම:1000 සමඟ නිරීක්ෂණය නොකළ ප්‍රතිපත්තියක් තිබිය හැක. කමක් නෑ. ලුහුබැඳ නොගත් ප්‍රතිපත්තිය පොඩ් සඳහා ප්‍රතිපත්තියට පෙර යොදනු ලැබේ. නිරීක්ෂණය නොකළ ප්‍රතිපත්ති ක්‍රියාත්මක කිරීමේ නියෝගයට ගරු කරන්නේ ඔවුන් අතර පමණි.

doNotTrack ප්‍රතිපත්තියේ එක් අරමුණක් වන්නේ Linux පැකට් සැකසුම් නල මාර්ගයේ ඉතා ඉක්මනින් ප්‍රතිපත්තිය බලාත්මක කිරීම නිසා, Calico doNotTrack භාවිතා කරන විට applyOnForward විකල්පය සඳහන් කිරීම අනිවාර්ය කරයි. පැකට් සැකසුම් රූප සටහන වෙත යොමුව, ඕනෑම මාර්ගගත කිරීමේ තීරණයකට පෙර නිරීක්ෂණය නොකළ(5) ප්‍රතිපත්තිය යෙදෙන බව සලකන්න. ගමනාගමනය ධාරක ක්‍රියාවලිය වෙත යොමු කළ හැකිය, නැතහොත් එය පොඩ් එකකට හෝ වෙනත් නෝඩයකට යොමු කළ හැක.

ප්රතිඵල

අපි Calico හි විවිධ ප්‍රතිපත්ති විකල්ප (Host endpoint, ApplyOnForward, preDNAT, සහ Untracked) සහ ඒවා පැකට් සැකසුම් මාර්ගය ඔස්සේ යොදන ආකාරය දෙස බැලුවෙමු. ඔවුන් ක්‍රියා කරන ආකාරය අවබෝධ කර ගැනීම ඵලදායී සහ ආරක්ෂිත ප්‍රතිපත්ති වර්ධනය කිරීමට උපකාරී වේ. Calico සමඟින් ඔබට ලේබලයකට (නෝඩ් සහ කරල් සමූහයකට) අදාළ වන ගෝලීය ජාල ප්‍රතිපත්තියක් භාවිතා කළ හැකි අතර විවිධ පරාමිති සහිත ප්‍රතිපත්ති යෙදිය හැක. මෙය Calico ප්‍රතිපත්ති සමඟ තනි ප්‍රතිපත්ති භාෂාවක් භාවිතා කරමින් “සියල්ල” (අවසන් ලක්ෂ්‍ය වර්ග) පහසුවෙන් ආරක්‍ෂා කිරීමට ආරක්‍ෂක සහ ජාල නිර්මාණ වෘත්තිකයන්ට ඉඩ සලසයි.

පිළිගැනීම: මම ස්තුති කිරීමට කැමතියි ෂෝන් ක්‍රැම්ප්ටන් и ඇලෙක්සා Pollitta ඔවුන්ගේ සමාලෝචනය සහ වටිනා තොරතුරු සඳහා.

මූලාශ්රය: www.habr.com

අදහස් එක් කරන්න