🔵 عنوان مقاله
Smesh: Lightweight Kubernetes-Integrated Sidecar Mesh Without Proxies
🟢 خلاصه مقاله:
** اسمش یک نمونهٔ آزمایشی از یک service mesh سبک برای Kubernetes است که با استفاده از eBPF ترافیک podها را در سطح کرنل رهگیری و به یک sidecar proxy هدایت میکند. رویکرد آن کاهش سربار مسیر داده با اتکا به eBPF برای interception و redirection است، در حالی که مدیریت ترافیک همچنان توسط یک مؤلفهٔ sidecar انجام میشود. هدف، یکپارچگی بهتر با Kubernetes و بهبود تأخیر و مصرف CPU نسبت به مشهای سنتی است، اما این پروژه در حد اثبات مفهوم است و هنوز برای استفادهٔ تولیدی نیاز به بلوغ و آزمونهای بیشتر دارد.
#Kubernetes #ServiceMesh #eBPF #Sidecar #CloudNative #ContainerNetworking #DevOps
🟣لینک مقاله:
https://ku.bz/Wx7wMJLqF
➖➖➖➖➖➖➖➖
👑 @DevOps_Labdon
Smesh: Lightweight Kubernetes-Integrated Sidecar Mesh Without Proxies
🟢 خلاصه مقاله:
** اسمش یک نمونهٔ آزمایشی از یک service mesh سبک برای Kubernetes است که با استفاده از eBPF ترافیک podها را در سطح کرنل رهگیری و به یک sidecar proxy هدایت میکند. رویکرد آن کاهش سربار مسیر داده با اتکا به eBPF برای interception و redirection است، در حالی که مدیریت ترافیک همچنان توسط یک مؤلفهٔ sidecar انجام میشود. هدف، یکپارچگی بهتر با Kubernetes و بهبود تأخیر و مصرف CPU نسبت به مشهای سنتی است، اما این پروژه در حد اثبات مفهوم است و هنوز برای استفادهٔ تولیدی نیاز به بلوغ و آزمونهای بیشتر دارد.
#Kubernetes #ServiceMesh #eBPF #Sidecar #CloudNative #ContainerNetworking #DevOps
🟣لینک مقاله:
https://ku.bz/Wx7wMJLqF
➖➖➖➖➖➖➖➖
👑 @DevOps_Labdon
GitHub
GitHub - thebsdbox/smesh
Contribute to thebsdbox/smesh development by creating an account on GitHub.
🔵 عنوان مقاله
Observing Egress Traffic with Istio
🟢 خلاصه مقاله:
این مقاله نشان میدهد چگونه با استفاده از Istio در محیط Kubernetes میتوان ترافیک خروجی را — چه در حالت بدون رمزنگاری و چه رمزگذاریشده — بهصورت قابل اتکا مشاهده و کنترل کرد. رویکردهای اصلی شامل TLS origination برای آغاز TLS در پروکسی، TLS termination برای پایان دادن TLS در egress gateway و راهاندازی مجدد ارتباط رمزگذاریشده، و همچنین مدیریت گواهیها برای حفظ همزمان امنیت و مشاهدهپذیری است.
برای ترافیک بدون رمزنگاری، با تعریف ServiceEntry، و مسیریابی از طریق VirtualService و DestinationRule، Istio قادر است ترافیک را شناسایی کرده و تلِمتری لایه ۷ مانند متد، مسیر، کدهای پاسخ و تأخیر را از طریق Envoy تولید و به Prometheus/OpenTelemetry ارسال کند.
در ترافیک رمزگذاریشده، اگر برنامهها مستقیماً با HTTPS متصل شوند، مشاهدهپذیری به سطح L3/L4 (مثل SNI، IP/Port، آمار بایت و خطاهای TLS) محدود میشود. برای دستیابی به دید لایه ۷، میتوان TLS origination را در سایدکار یا ترجیحاً در egress gateway فعال کرد تا برنامه با HTTP به پروکسی صحبت کند و پروکسی اتصال TLS به سرویس خارجی را برقرار کند. در سناریوهایی که نیاز به بازرسی HTTPS وجود دارد و برنامه الزاماً HTTPS میزند، الگوی TLS termination در egress gateway و سپس re-origination به مقصد خارجی قابل استفاده است؛ این روش نیازمند توزیع ریشه CA مورداعتماد به ورکلودها و محدودسازی دامنههای قابل رهگیری است.
پایهی این الگوها، مدیریت درست گواهیها است: استفاده از SDS برای بارگذاری پویا، مدیریت ریشههای اعتماد عمومی، صدور گواهیهای مشتری هنگام نیاز به mTLS سمت مقصد خارجی، و رعایت نکاتی مانند SNI/SAN، چرخش خودکار و فرآیند ابطال. در عمل، عبور تمام ترافیک از egress gateway، محدودسازی مقاصد با AuthorizationPolicy، و ترجیح TLS origination در gateway برای کنترل متمرکز توصیه میشود. بدین ترتیب، Istio امکان مشاهدهپذیری ترافیک خروجی را با حفظ الزامات امنیتی و انطباق فراهم میکند.
#Istio #Kubernetes #Egress #TLS #ServiceMesh #Observability #mTLS #CertificateManagement
🟣لینک مقاله:
https://ku.bz/rc3DypN0f
➖➖➖➖➖➖➖➖
👑 @DevOps_Labdon
Observing Egress Traffic with Istio
🟢 خلاصه مقاله:
این مقاله نشان میدهد چگونه با استفاده از Istio در محیط Kubernetes میتوان ترافیک خروجی را — چه در حالت بدون رمزنگاری و چه رمزگذاریشده — بهصورت قابل اتکا مشاهده و کنترل کرد. رویکردهای اصلی شامل TLS origination برای آغاز TLS در پروکسی، TLS termination برای پایان دادن TLS در egress gateway و راهاندازی مجدد ارتباط رمزگذاریشده، و همچنین مدیریت گواهیها برای حفظ همزمان امنیت و مشاهدهپذیری است.
برای ترافیک بدون رمزنگاری، با تعریف ServiceEntry، و مسیریابی از طریق VirtualService و DestinationRule، Istio قادر است ترافیک را شناسایی کرده و تلِمتری لایه ۷ مانند متد، مسیر، کدهای پاسخ و تأخیر را از طریق Envoy تولید و به Prometheus/OpenTelemetry ارسال کند.
در ترافیک رمزگذاریشده، اگر برنامهها مستقیماً با HTTPS متصل شوند، مشاهدهپذیری به سطح L3/L4 (مثل SNI، IP/Port، آمار بایت و خطاهای TLS) محدود میشود. برای دستیابی به دید لایه ۷، میتوان TLS origination را در سایدکار یا ترجیحاً در egress gateway فعال کرد تا برنامه با HTTP به پروکسی صحبت کند و پروکسی اتصال TLS به سرویس خارجی را برقرار کند. در سناریوهایی که نیاز به بازرسی HTTPS وجود دارد و برنامه الزاماً HTTPS میزند، الگوی TLS termination در egress gateway و سپس re-origination به مقصد خارجی قابل استفاده است؛ این روش نیازمند توزیع ریشه CA مورداعتماد به ورکلودها و محدودسازی دامنههای قابل رهگیری است.
پایهی این الگوها، مدیریت درست گواهیها است: استفاده از SDS برای بارگذاری پویا، مدیریت ریشههای اعتماد عمومی، صدور گواهیهای مشتری هنگام نیاز به mTLS سمت مقصد خارجی، و رعایت نکاتی مانند SNI/SAN، چرخش خودکار و فرآیند ابطال. در عمل، عبور تمام ترافیک از egress gateway، محدودسازی مقاصد با AuthorizationPolicy، و ترجیح TLS origination در gateway برای کنترل متمرکز توصیه میشود. بدین ترتیب، Istio امکان مشاهدهپذیری ترافیک خروجی را با حفظ الزامات امنیتی و انطباق فراهم میکند.
#Istio #Kubernetes #Egress #TLS #ServiceMesh #Observability #mTLS #CertificateManagement
🟣لینک مقاله:
https://ku.bz/rc3DypN0f
➖➖➖➖➖➖➖➖
👑 @DevOps_Labdon
Medium
Observing Egress Traffic with Istio
In your Kubernetes cluster, do you observe traffic from your own services to external services?