
Maxim
23.08.2016
08:58:23
Ну оно ж тебе английским по белому говорит, что сертификаты у тебя сгенерированы для других ip/dns
Перегенерируй
Или айпишники другие подставляй

Denis
23.08.2016
09:01:46
Перегенерировал, разумеется, поэтому и не пойму :)

Google

Denis
23.08.2016
09:02:23
Это же с kube-apiserver сообщение?

Maxim
23.08.2016
09:17:32
ну да

Denis
23.08.2016
10:46:12
странно
обновил и ничего
пробую apiserver.pem и apiserver-key.pem обновить

Maxim
23.08.2016
10:47:05
эээ
а что ты до этого обновлял?

Denis
23.08.2016
10:50:25
уи
думал да
только ca будет достаточно, учитесь на моих ошибках =)
kubectl заработало
Я ещё вот что подумал) может Chef всё-таки внедрить

Maxim
23.08.2016
10:54:18
если у тебя кореос, то шеф тебе не поможет

Google

Maxim
23.08.2016
10:54:27
всмысле - не заработает он там
учи анзибель

Denis
23.08.2016
10:54:43
Я думал он может cloud-config централизованно обновлять
Генерируя при этом ключи уникальные для каждого миньона

Fike
23.08.2016
15:00:30
У меня тако вопрос, может быть дурацкий: может ли сервис указывать на другой сервис? Я сейчас пытаюсь разбить всю инфру по неймспейсам, и в идеале из неймспейсов должны торчать отдельные сервисы, а уже неймспейс routing ответственен за то, чтобы пробросить определенный сервис наружу.

Alexander
23.08.2016
15:05:32
Если торчат tcp-порты, то почему бы нет?
У меня в разных неймспейсах сервисы друг друга видят по FDQN
У тебя же есть DNS внутренний (по-идее)
попробуй внутри
nslookup <svc-name>.<namespace>.svc
или
nslookup <svc-name>.<namespace>.svc.cluster.local
Соотвественно по-сети сервисы друг друга отлично видят
http://kubernetes.io/docs/admin/dns/
или я не правильно понял вопрос?

Fike
23.08.2016
15:07:29
Угу, я знаю что их видно с указанием ns. Я просто хочу сделать схему externally-available.routing -> locally-available.internal без добавления промежуточного контейнера, который будет принимать запросы из первого и направлять их во второй.
т.е. чтобы сервис проксировал не контейнеры, а именно другой сервис

Maxim
23.08.2016
15:08:58
брррр
а что мешает екстернал-сервис ткнуть носом в кубе-днс?

Fike
23.08.2016
15:09:38
подробнее

Maxim
23.08.2016
15:10:43
# cat /etc/nginx/sites-enabled/blog-apps-frontend.conf
upstream kube-blog-app {
server blog.apps.svc.kubernetes.local:4000;
}
...
location / {
...
proxy_pass http://kube-blog-app;
}
...
}
NGINX, использующий этот конфиг, бежит прямо на железе
вне всяких контейнеров

Fike
23.08.2016
15:12:12
мы пока явно из куба вылезать не будем

Maxim
23.08.2016
15:12:30
так а тогда где проблема-то?

Fike
23.08.2016
15:12:45
под external service подразумевается просто проброс сервиса наружу. сейчас чуть подробнее опишу.
Есть некий namespace, пусть это backend. В нем есть база данных, которая светит портами: порт для клиентов, порт внутренней коммуникации, еще какой-нибудь порт. Все это дело светится только внутри кластера. В то же время я могу захотеть выбросить наружу порт для клиентов, на время или постоянно, и для этого хотелось бы в отдельном неймспейсе роутинга завести сервис, единственная цель которого - выдача внутреннего сервиса наружу, чтобы к нему можно было обратиться оп айпишнику кластера.

Google

Fike
23.08.2016
15:17:09
Это можно втупую реализовать с еще одним промежуточным деплойментом с nginx/haproxy, но если можно без - хотелось бы узнать такой способ

Maxim
23.08.2016
17:31:16
Что-то пока без идей...

Fike
23.08.2016
18:09:40
да это не факт что вообще возможно, может я зря ленюсь через контейнер все бросать

Александр
24.08.2016
01:25:12
Присоединиться

Denis
24.08.2016
08:15:39
В блоге Kubernetes опубликовали подробный рассказ о Kubernetes Namespaces: что это такое, зачем они нужны и для чего их не стоит использовать. Учитывая скупость и разрозненность документации, этот пост может сослужить хорошую службу тем, кто только начинает работать с этой системой.
http://amp.gs/8sws

Maxim
24.08.2016
08:23:14
баян
уже больше недели статье

Denis
24.08.2016
12:39:45
:))

Maxim
24.08.2016
12:48:27
коллеги
я тут практически монетку кидаю
RBAC или ABAC?
ABAC
+ проще менеджить (один JSONL file)
- каждое изменение - это рестарт аписервера
- дока туманно намекает на мертворожденность и deprecation on alpha stage

Maxim
24.08.2016
12:55:19
RBAC
+ все менеджится как любой другой k8s-ресурс - с помощью манифестов
+ вроде как планируется поддержка и развитие
- правила адски-зубодробительные
- формат будет меняться
- проеб админского аккаунта влечет потерю кластера по причине того, что ключ --authorization-rbac-super-user будет упразднен
короче, я прямо весь в сомнениях

Denis
24.08.2016
13:02:54
А можешь вкратце расшифровать?
Я что-то упустил этот момент. Что значит RBAC? Что ABAC?

Alexander
24.08.2016
13:04:09
https://habrahabr.ru/company/custis/blog/248649/
Наверно так

Maxim
24.08.2016
13:10:31
@asigatchov там в конце табличка про сравнение выглядит несколько странно
судя по кубернетесодокам (я понимаю, что там не про кубернетес), плюсики и минусики надо поменять местами

Andrey
24.08.2016
19:02:53
@pipopolam я за то чтобы реализовать ABAC и опубликовать доку по результатам (как делал, впечатления по использованию) - жутко интересно

Maxim
24.08.2016
19:03:17
А почему не rbac?

Google

Maxim
24.08.2016
19:03:37
Судя по доке, rbac выглядит более "родным"

Andrey
24.08.2016
19:03:40
ну роли это стандартно как-то, да и негибко

Admin
ERROR: S client not available

Maxim
24.08.2016
19:03:43
Там все внутри
В виде манифестов
А abac - внешний файл
Каждое изменение = рестарт аписервера

Andrey
24.08.2016
19:04:16
ну вот и говорю: там проще, а сложное решение интересно посмотреть, особенно если кто-то другой сделает :)

Maxim
24.08.2016
19:05:06
Мне-то как-раз abac проще - у меня chef
Доставка файла и рестарт сервиса при его изменении - его работа

Andrey
24.08.2016
19:06:02
я так понимаю вся суть атрибут-бейсед в том что атрибуты проверяются _в момент запроса авторизации_ а не в момент настройки?
то есть шефом применил что-то - ок, но когда надо авторизироваться атрибуты в системе могут и поменяться

Maxim
24.08.2016
19:06:48
?
Не понял последней сентенции

Andrey
24.08.2016
19:09:41
ну я по статье сужу, может невнимательно прочитал
предположим, создаем правило "предоставить доступ фредди если сейчас пятница 13-е и он админ"
условие даты не зависит от chief
или ты что-то другое имел ввиду? тогда сорян

Maxim
24.08.2016
19:11:08
Chef - это система автоматизации конфигураций
http://chef.io

Andrey
24.08.2016
19:11:36
да я знаю что такое чиф, ансибль и пуппет (сори фор май инглиш :)

Maxim
24.08.2016
19:11:41
Он вообще с кубернетесом никак не связан

Google

Andrey
24.08.2016
19:12:03

Maxim
24.08.2016
19:12:22
Он просто приносит изменения в файл и рестартит аписервер
Ну и вся инфраструктура у меня шефом менеджится
В этом смысле abac - проще
Для него весь бэкграунд уже готов

Andrey
24.08.2016
19:13:21
например?

Maxim
24.08.2016
19:13:53
Ну система по доставке конфига и рестарту сервиса у меня уже есть
Не придется велосипедить
А вот в rbac каждый чих - три манифеста
Для которых ничего не подготовлено
Все вручную

Andrey
24.08.2016
19:16:11
я вот даже приблизительно не представляю как учитывать определенные атрибуты, например время как реализовать: "василий должен иметь возможность деплоить в продакшн в любой день в рабочее время кроме пятницы (потому что в пятницу он обычно бухой)"