zero trust2 🚨 당신의 쿠버네티스 방화벽, 사실은 전부 열려있을지도 모릅니다! Cilium 보안 모드 3가지 전격 해부 안녕하세요! 쿠버네티스 환경에서 네트워크 보안을 고민하고 계신가요? 🤔 많은 분들이 eBPF 기반의 강력한 네트워킹/보안 솔루션인 Cilium을 사용하고 계실 텐데요. CiliumNetworkPolicy를 열심히 만들어서 적용했는데, "어라? 왜 정책이 적용되지 않지?" 혹은 "아무것도 안 했는데 왜 통신이 전부 막혔지?" 하는 경험, 혹시 없으신가요?오늘은 많은 분들이 놓치기 쉬운, 하지만 클러스터 전체의 보안 수준을 결정하는 아주 중요한 설정! Cilium의 정책 적용 모드(Policy Enforcement Mode)에 대해 깊이 파헤쳐 보겠습니다. 이 설정 하나로 당신의 클러스터가 철옹성이 될 수도, 활짝 열린 대문이 될 수도 있답니다! 🚪🌐 전체적인 그림: 보안의 시작점을 정하는 마스터 스위.. 2025. 12. 5. 실리움(Cilium) 네트워크 정책 재정의: 올바른 Deny 사용법과 mTLS 인증 🔐 안녕하세요! 쿠버네티스 네트워킹의 보안을 책임지고 계신 여러분, 기술의 세계에서는 배우고 수정하며 나아가는 것이 무엇보다 중요합니다. 이전 포스팅에서 실리움의 Deny 정책에 대해 잘못된 정보가 있었음을 인정하며, 올바른 내용으로 다시 찾아왔습니다.오늘은 실리움 네트워크 정책의 정확한 거부(Deny) 규칙 사용법과, 한 단계 더 나아가 IP와 포트를 넘어 워크로드의 신원을 확인하는 mTLS 인증까지 깊이 있게 알아보겠습니다. 1. 기본 원칙: 여전히 유효한 'Default Deny' (허용 목록)먼저, 기본 중의 기본인 'Default Deny' 원칙은 변함이 없습니다. 어떤 파드에 egress나 ingress 규칙이 적용되면, 명시적으로 허용된 트래픽을 제외한 모든 것은 차단됩니다. 이는 클러스터 보안.. 2025. 10. 6. 이전 1 다음