首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

如何通过Kubernetes网络策略隔离1500个微服务

Monzo安全团队撰文分享了他们实现Kubernetes网络策略的经历,该策略通过Calico的API为1500个微服务提供了隔离。

Monzo是一家面向移动端的数字银行,它们在AWS上运行其核心基础设施。除了使用Kubernetes托管其微服务外,Monzo还使用Apache Cassandra作为主要数据库,使用Apache Kafka进行消息传递,并使用Go实现了其大部分程序代码。Monzo安全团队将采用零信任网络作为他们的目标之一。零信任平台的原则是,网络内外的任何一个实体都是不被信任的,要访问私有信息必须要经过验证。Monzo后端的每个服务只允许访问一个经过预先批准的服务列表。Monzo大约拥有1500个服务,超过9300个服务间的交互,这也让该任务变得非常困难。在构建了一个通过分析代码来派生策略的自定义工具集之后,Monzo团队在Kubernetes上使用了针对Calico的网络策略来提供隔离。

团队首先通过隔离一个服务来测试他们的初步方案。他们编写了一个名为rpcmap的自定义工具,这个工具可以通过分析静态代码来发现服务之间的依赖关系。根据Monzo后端工程师Jack Kleeman的说法,他们在集成测试或运行时选择静态分析的方式而不是观察的方式,主要是因为:

Monzo有很多代码路径,没有一个可以涵盖所有内容的集成测试。在运行时,某项服务很少被调用并不意味着它从不会被调用;一间银行可以有一些每年只运行一次的服务进程。

规则必须按照可管理和可读的方式存储,而且不能破坏现有的服务。Monzo安全团队采用了Kubernetes的NetworkPolicy来执行规则探测,并使用Calico网络插件来实现网络策略。这种初始方法在可测试性方面非常脆弱,并把维护规则列表的责任交由管理调用服务的团队负责。另一个引入的缺点就是开发团队必须手动编辑Kubernetes的配置文件。

为解决这些问题,Kleeman说:“跟Calico社区讨论了网络策略的测试问题后,我们发现可以使用Calico的一些无法被Kubernetes访问的特性来测试我们的策略。”其中的一个特性允许流量访问网络策略通常不允许的内容,随后记录下来这种情况。Kubernetes网络策略通常采用选择器和标签的方式,在没有采用任何策略的时候,Kubernetes允许pod之间的所有通信。Monzo将他们的策略配置在最后运行,并监控网络流量来确定哪些服务会丢失数据包。

此后,团队将服务允许的流量列表切换为调用服务的一个属性,而不是目标服务的属性。服务通过标签声明它们在策略的入口(ingress)规范中需要访问到的服务。针对那些调用大量其他服务的服务,例如监控服务,则会按照“服务类型”进行分组,按照这样的准则,就没有必要列出每个服务了。rpcmap被配置为每次提交时运行,部署管道把规则文件转换为服务标签。团队计划在未来使用服务网格而不是CNI(容器网络接口)层来实现这一点,他们已经迁移到了一个使用Envy的自定义网格。

原文链接:

How Monzo Isolated Their Microservices Using Kubernetes Network Policies

  • 发表于:
  • 本文为 InfoQ 中文站特供稿件
  • 首发地址https://www.infoq.cn/article/gUP8vgt20B6YiGc6BmO0
  • 如有侵权,请联系 cloudcommunity@tencent.com 删除。

扫码

添加站长 进交流群

领取专属 10元无门槛券

私享最新 技术干货

扫码加入开发者社群
领券
http://www.vxiaotou.com