Перейти к содержанию

Kesl ломает сеть в k8s


Рекомендуемые сообщения

Вообщем при установке Kesl на ноды на котрых крутятся поды k8s перестаёт работать сеть кубера.

Изнутри пода ip адрес определяется по имени сервиса. Типа 

#getent hosts postgresql-service
#10.107.168.208  postgresql-service.default.svc.cluster.local

но не конектится ни по ip ни по имени сервиса:

psql -h 10.107.168.208 или 

psql -h postgresql-service

 

Но если попытаться соединится по ip пода то соединение проходит.

 

Если убить kesl процесс то сразу всё работает корректно. Как настроить политики чтобы не ломалось ничего ??? 

 

Ссылка на комментарий
Поделиться на другие сайты

При отключении защиту от сетевых угроз проблема пропадает, но навсегда её отключать не разрешают :( в тп предложили с помощью iptables -t mangle -A kesl_bypass -i <интерфейс> -j ACCEPT
 исключить, но я не знаю что писать в интерфейсы, 

Их дофига создалось, все исключать ?

вывод ip netconf
inet lo forwarding on rp_filter loose mc_forwarding off proxy_neigh off ignore_routes_with_linkdown off 
inet eth0 forwarding on rp_filter loose mc_forwarding off proxy_neigh off ignore_routes_with_linkdown off 
inet flannel.1 forwarding on rp_filter loose mc_forwarding off proxy_neigh off ignore_routes_with_linkdown off 
inet cni0 forwarding on rp_filter loose mc_forwarding off proxy_neigh off ignore_routes_with_linkdown off 
inet veth4bb6f310 forwarding on rp_filter loose mc_forwarding off proxy_neigh off ignore_routes_with_linkdown off 
inet veth4805acb3 forwarding on rp_filter loose mc_forwarding off proxy_neigh off ignore_routes_with_linkdown off 
inet veth01952817 forwarding on rp_filter loose mc_forwarding off proxy_neigh off ignore_routes_with_linkdown off 
inet veth0cfa2074 forwarding on rp_filter loose mc_forwarding off proxy_neigh off ignore_routes_with_linkdown off 
inet all forwarding on rp_filter off mc_forwarding off proxy_neigh off ignore_routes_with_linkdown off 
inet default forwarding on rp_filter strict mc_forwarding off proxy_neigh off ignore_routes_with_linkdown off 
inet6 lo forwarding off mc_forwarding off proxy_neigh off ignore_routes_with_linkdown off 
inet6 eth0 forwarding off mc_forwarding off proxy_neigh off ignore_routes_with_linkdown off 
inet6 flannel.1 forwarding off mc_forwarding off proxy_neigh off ignore_routes_with_linkdown off 
inet6 cni0 forwarding off mc_forwarding off proxy_neigh off ignore_routes_with_linkdown off 
inet6 veth4bb6f310 forwarding off mc_forwarding off proxy_neigh off ignore_routes_with_linkdown off 
inet6 veth4805acb3 forwarding off mc_forwarding off proxy_neigh off ignore_routes_with_linkdown off 
inet6 veth01952817 forwarding off mc_forwarding off proxy_neigh off ignore_routes_with_linkdown off 
inet6 veth0cfa2074 forwarding off mc_forwarding off proxy_neigh off ignore_routes_with_linkdown off 
inet6 all forwarding off mc_forwarding off proxy_neigh off ignore_routes_with_linkdown off 
inet6 default forwarding off mc_forwarding off proxy_neigh off ignore_routes_with_linkdown of

 

 iptables -t mangle -A kesl_bypass -i  flannel.1   -j ACCEPT    походу всё исправляет

 

Хотя нет, после перезагрузки правила не сохранились но всё работает, может из того что в каспер добавили в исключения  10.0.0.0/8 

Ссылка на комментарий
Поделиться на другие сайты

14.03.2024 в 09:11, anima сказал:

может из того что в каспер добавили в исключения  10.0.0.0/8 

У вас в кубере сети 10.107.168.208 попадают под это правило

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Mutabor
      Автор Mutabor
      Здравствуйте, моя домашняя сеть подключена к ботсети. Я узнал об этом из Касперского, зайдя в мониторинг умного дома увидел, что к моей домашней сети подключено 250 устройств.
      Ранее хакер взломал мой роутер и почту, поменяв пороли. Я все пароли поменял,
      на сложные, использовав генератор паролей, на почту смог войти по отпечатку пальца через смарфон, а роутер перезагрузил.
      Для того чтобы выйти из этой бот сети я создал в роутере белый список, привезав мак адреса моих устройств, так же создал гостевую сеть и перенаправил в нее устройства которые не поддерживают шифрования WAN 3 personal, это две колонки Алиса и телевизор. Три устройства поддерживающие это шифрование я оставил в основной сети. Это два смартфона и андроид телевизор.
      После этого Касперский показал что я вышел из ботсети, однако на следующее утро я снова увидел, что являюсь её участником.
      Так же на компьютере Касперский пишет, что у меня открыт 22 SSH порт, как его закрыть на моем роутере TP-Link Archer C80 я не знаю, перерыл всё меню. интернет, задавал вопрос ии, ответа так и не нашёл.
      Хотя я заходил на  https://www.yougetsignal.com/tools/open-ports/ чтобы проверить открыт ли этот порт у меня, пишет что порт закрыт.
      Осталась единственная надежда на вас, может вы сможете помочь, пожалуйста помогите выйти из этой ботсети.
    • B_KACKE
      Автор B_KACKE
      Здравствуйте!
      Зашифровало сервер 1с и распространилось дальше по сети
      Сервер 1с был просканирован загрузочной флешкой Kaspersky Rescue Tool 24 (скрин и отчет прикрепил)
      Помогите восстановить файлы. Бэкапы тоже зашифровало. Спасибо
      Addition.txt FRST.txt Files.zip Reports_KRT24.zip
    • imperiose
      Автор imperiose
      Добрый день. В политике на KSC настроены правила на сетевом экране, самым последним размещается блокировка трафика, выше есть правила на доступ вх/исх трафик и в локальных адресах прописаны пулы адресов локальных сегментов.
      При включении пк, клиент не успевает получить адрес по dhcp, т.к сетевой экран блокирует все подключения.
      Подскажите, как избежать этого или какое правило нужно прописывать, что бы не блокировался весь трафик внутри сети еще до момента получения ip.

    • Austria.unvorsatzlich
      Автор Austria.unvorsatzlich
      Добрый день, пожалуйста прошу  подскажите почему выбивает ошибку при установки графики на KESL 11 
      astraadmin@astra:~/Загрузки$ sudo alien -k --scripts kesl-gui-11.3.0-7441.x86_64.rpm
      Unpacking of 'kesl-gui-11.3.0-7441.x86_64.rpm' failed at /usr/share/perl5/Alien/Package/Rpm.pm line 168.
       
    • tav
      Автор tav
      Всех приветствую !
       
      Сори, за простой вопрос...
      Не пойму, как в KESL интегрировать обновления антивирусных баз в установочный дистрибутив ?
      Установлен на linuх kesl-12.1.0-1543.x86_64.rpm, и произведено обновление баз.

×
×
  • Создать...