Sicra Header Logo
  • Karriere
  • Om oss
  • Folk
NorskEnglish
Kontakt oss
  1. Kunnskap
  2. Innsikter
  3. Blogg
Blogg
17.04.2024
min tid å lese

Hub & Spoke med AKS: Del 2

I Hub & Spoke med AKS: Del 2, utforsker vi konfigurasjoner for klyngeopprettelse for å holde applikasjonsdataene og DNS symmetriske og passere gjennom sikkerhetsapparatet ditt.
<span id="hs_cos_wrapper_name" class="hs_cos_wrapper hs_cos_wrapper_meta_field hs_cos_wrapper_type_text" style="" data-hs-cos-general-type="meta_field" data-hs-cos-type="text" >Hub & Spoke med AKS: Del 2</span>
Sicra_Portrait_Crop_1200x1500px_8895
Dimitrios GeorgiouDevOps & Platform Architect
Erfaren DevOps & Platform Arkitekt
+--------+      +--------+      +--------+
| Public | | WAF | | ILB |
|Internet| <--> | | <--> | (AKS) |
+--------+ +--------+ +--------+
| | |
| | |
+--------+ +--------+
| | | AKS |
| Hub | |Service |
| | +--------+
+--------+
| Azure |
|Firewall|
+--------+

I innlegget "Hub &amp; Spoke with AKS: A Balancing Act?" gikk vi gjennom noen av de ‘ut-av-boksen’ problemene med naturlig provisjonerte AKS-klynger, når vi bygger ut en typisk Hub & Spoke. I dette innlegget vil vi undersøke noen av konfigurasjonene vi kan bruke når vi oppretter klyngene dine. Holde applikasjonsdataene og DNS symmetriske og passere gjennom sikkerhetsapparatet ditt.

Konsept

Vi kommer ikke til å dekke CNI direkte i dette innlegget. CNI-er er allerede dekket i detalj hos Microsoft Learns. Oppsettet nedenfor vil fungere med både Azure CNI og Kubenet. Jeg vil dekke Overlay og Cilium CNI-alternativer i et annet innlegg.

Les mer om CNI i "Networking concepts for applications in Azure Kubernetes Service (AKS)" hos Microsoft Learn. 

Vi har vårt morsomme ASCii-diagram ovenfor. Nedenfor har vi en mer detaljert plan for hvordan vi ønsker at trafikken vår skal flyte;

Article-post-2-Sicra

Outbound type

Nå, la oss starte med Terraform som vi trenger for å faktisk provisjonere klyngen med de nødvendige nettverksendringene. En av de viktigste innstillingene kalles «outboundType» (ARM) eller «outbound_type» i Terraform. Som standard er dette satt til «loadBalancer», vi må endre dette til «userDefinedRouting» som vist nedenfor:

Kode kopiert

network_profile {
load_balancer_sku = var.lb_sku
network_plugin = var.aks_plugin
network_policy = var.aks_policy
service_cidr = var.aks_service_cidr
dns_service_ip = var.aks_dns_service_ip
outbound_type = "userDefinedRouting"
}

Når vi setter «userDefinedRouting» som «outbound_type», vil dette fjerne den AKS-administrerte rutingen for utgående trafikk, som normalt vil gå ut av lastbalanseren direkte til internett. Dette refereres til som «managedOutboundIPs» i Azure Resource Manager (ARM).

User assigned identity

Deretter må du knytte en route table til AKS subnet eller Azure API vil ikke tillate opprettelsen av klyngen. Vi må også sørge for at identity type er «UserAssigned».

Et steg til, du må manuelt tildele cluster roles til User Assigned Managed Identity (UAMI). Dette vil gi AKS Identity tilgang til de nødvendige ressursene.

Les mer om UAMI i "What are managed identities for Azure resources?" hos Microsoft Learn. 

 

Kode kopiert

resource "azurerm_user_assigned_identity" "aks_identity" {
name = var.identity_name
resource_group_name = var.resource_group_name
location = var.location
}
identity {
type = "UserAssigned"
identity_ids = [
azurerm_user_assigned_identity.aks_identity.id
]
}

Route table

Kode kopiert

resource "azurerm_route_table" "aks_default_route" {
name = "example-routetable"
location = var.location
resource_group_name = var.resource_group_name

route {
name = "default"
address_prefix = "0.0.0.0/0"
next_hop_type = "VirtualAppliance"
next_hop_in_ip_address = "10.160.1.150"
}
}

resource "azurerm_subnet_route_table_association" "aks" {
subnet_id = var.subnet_id_of_aks
route_table_id = azurerm_route_table.aks_default_route.id
}

Så dette er de grunnleggende byggeklossene for en klynge som kan rute trafikk gjennom Azure firewall eller din NVA. Jeg vil anbefale å bruke en Palo Alto-serie brannmur som kan installeres fra Azure marketplace. En merknad er at argumentet «next_hop_in_ip_address» er den faktiske IP-adressen til brannmuren. Dette vil/bør selvfølgelig være i et VNET peered Security/Hub-abonnement.

I tillegg må du opprette brannmuråpninger til Azure-ressurser før du begynner å bygge i Terraform.

Brannmurkravene finner du i "Outbound network and FQDN rules for Azure Kubernetes Service (AKS) clusters" hos Microsoft Learn.

DNS proxy

En siste del av puslespillet gjelder spoke VNET. Vi ønsker å kunne se de fullstendige FQDN DNS-forespørslene som kommer fra podene. Dette vil tillate deg å bruke applikasjonsregler hvis du bruker Azure firewall, og dermed øke synligheten av forespørslene som gjøres av de kjørende containerne betydelig. Dette er en engangsoppsett, så det kan gjøres i portalen. Vi må endre DNS-serverne til VNET til brannmurens IP.

Eksempelbrannmuren nedenfor er satt til «10.160.1.150», så vi har brukt det nedenfor også:

Kode kopiert

resource "azurerm_virtual_network" "aks-vnet" {
name = var.name
address_space = [var.ip_address_space]
resource_group_name = var.resource_group_name
location = var.location
dns_servers = ["10.160.1.150"]
}

Husk å aktivere DNS-proxyen på brannmuren din for å få fullstendig synlighet i all trafikk som går ut av AKS-klyngen din.

Les mer

Når er det riktig å leie inn en CISO?
Blogg

Når er det riktig å leie inn en CISO?

Fagblogg
Cybersikkerhet
Å spre sikkerhetsansvaret mellom IT-avdelingen og ansatte i helt andre roller kan være forståelig, men er sjelden effektivt – og ofte risikabelt.
Kritisk tenkning i sikkerhetsanalyse: Redusere subjektiv tolkning
Blogg

Kritisk tenkning i sikkerhetsanalyse: Redusere subjektiv tolkning

Fagblogg
Cybersikkerhet
ACH-metodikk for kritisk tenkning i sikkerhetsanalyse reduserer bias.
Når normalen brytes: Slik avsløres digitale trusler i OT-nettverk
Blogg

Når normalen brytes: Slik avsløres digitale trusler i OT-nettverk

Fagblogg
Cybersikkerhet
Malware kan detekteres i OT-nettverk med tilpasset detektering.
Malware i maskinrommet: Avvik fra normaltilstand
Blogg

Malware i maskinrommet: Avvik fra normaltilstand

Fagblogg
Cybersikkerhet
Malware i maskinrommet krever tidlig oppdagelse av unormale hendelser i OT

Skreddersydd cybersikkerhet for virksomheter og institusjoner – så dere kan vokse, innovere og jobbe uten bekymringer.

Ta kontaktRing oss +47 648 08 488
Hold deg oppdatert
Motta siste nytt fra Sicra

Linker
BærekraftFAQPartnereSertifiseringerKarrierePresse
Kontakt

Tel: +47 648 08 488
E-post: firmapost@sicra.no

Rosenholmveien 25, 1414
Trollåsen. Norge

Følg oss på LinkedIn
Sertifiseringer
iso27001-white
ISO 27001
miljofyrtarnlogo-hvit-rgb
Miljøfyrtårn
Sicra Footer Logo
Sicra © 2025
Personvern