Container Image Pull İşlemlerinde Gereken Firewall Değişiklikleri

Container Image Pull İşlemlerinde Gereken Firewall Değişiklikleri

04 Nis 2023

Giray Baha Kezer – Sekom – SD-X& Bulut Teknoloji Mühendisi & Alperay Burak Keleş – Sekom – SD-X& Bulut Teknoloji Mühendisi

Sekom | Container Image Pull İşlemlerinde Gereken Firewall Değişiklikleri

Red Hat Container Image Pull İşleyişinde Yapılacak Değişikliğe Hazır Mısınız?

Red Hat tarafından geçtiğimiz ay 8 Mart tarihinde yapılan duyuru ile birlikte Red Hat Container Image Registry adreslerinin değişeceği açıklandı. Dolayısıyla Red Hat müşterilerinin container image registry erişimlerinin kesintiye uğramaması için 1 Mayıs 2023’e kadar kurumsal altyapılarında yer alan firewall/poxy kurallarında değişiklik yapmaları önerilmektedir.

Güncellenmesi Gereken Noktalar

Halihazırdaki tüm image manifestleri ve filesystem blokları doğrudan “registry.redhat.io” ve “registry.access.redhat.com” adreslerinden sağlanmaktadır. Yaklaşan değişiklik üzerine dosya sistem blokları artık Quay.io’dan sağlanacaktır. Konteyner image pull işlemlerinde sorun yaşanmaması adına 80 ve 443 portlarından TCP bağlantıları için şunlara izin vermek gerekecektir:

  • cdn.quay.io
  • cdn01.quay.io
  • cdn02.quay.io
  • cdn03.quay.io

Bahsi geçen bu değişiklikler önceki halinde “registry.redhat.io” ve “registry.access.redhat.com” adreslerine gerekli izinlerin verildiği güvenlik duvarı yapılandırmaları için yapılmalıdır. Bunlarla birlikte, yukarıdaki adreslerden konteyner image pull işlemlerine devam edilebilecektir. Red Hat konteyner image pull işleminin devamı için Quay.io oturumu açılması veya Quay.io registry ile doğrudan etkileşim kurulması gerekmemektedir.

Bu depolara olan çıkış bağlantıları eğer Openshift kurulumu sırasında talimatlar daha önceden takip edildiyse veya Quay.io registry kullandıysa zaten güvenlik duvarı yapılandırmalarında düzenlenmiş olası muhtemeldir. Red Hat Ansible Automation Platform veya Red Hat Satellite gibi ürünler güvenlik duvarı veya proxy değişimlerine ihtiyaç duyabilmektedir.

Güvenlik duvarı kurallarının yapılandırılması için IP adresleri yerine hostname kullanımı önerilir. Daha fazla bilgi için Applying IP address filtering to Red Hat Container Registries.

Peki Neden Bu Değişiklik Yapılıyor?

Haziran 2022’den beri Red Hat Openshift operatör index imageleri Quay.io backend kullanarak registry.redhat.io üzerinden sunulmaktadır. Openshift kurulum talimatları Quay.io ve CDN sunucularına erişim gerektirmekteydi. Bunların dışında o ürün açısından herhangi bir ek işleme ihtiyaç duyulmamaktaydı. Şimdiyse bu durum tüm Red Hat konteyner imageleri için genişletilmektedir. Böylece kullanıcılar Quay.io registrynin yüksek kullanılabilirlik ve basitlik özelliklerinden faydalanabileceklerdir.

Test

Değişiklikler öncesi image pull işlemlerinin çalıştığından emin olmak amaçlı, Quay.io’dan “registry.redhat.io/redhat/redhat-operator-index:v4.12” image çekilebilir. Customer Portal bilgileri kullanılarak ilgili komutlarla bu işlem yapılabilmektedir:

Image başarıyla pull edilmişse, echo $? komutu “0” olarak görüntülenecektir.

Ek Bilgiler

Değişimlerin dışında birçok şey de aynı kalıyor:

  • Konteyner özellikleri değişmeden kalır, bu nedenle imageler “registry.redhat.io” ve “registry.access.redhat.com” ile çekmeye devam edilebilir.
  • Red Hat konteyner imageleri aynı şekilde ve aynı anahtarlarla imzalanmaya devam edecektir
  • Konteyner image manifestoları doğrudan “registry.redhat.io” ve “registry.access.redhat.com” üzerinden sunulur. Yönlendirmeler yalnızca yapılandırma ve filesystem blokları için Quay.io CDN’ye yapılır.
  • Bir image, sha256 ile çekilebilmesi için şema 2 kullanılarak yapılması gerekmektedir. (detaylı bilgi için tıklayabilirsiniz.)
  • Image tagları, şema 2, image kimlikleri ve imzaları değişmemektedir.
  • Değişiklik yapmadan önce pull edilen görüntüler geçerlidir ve yeniden çekilmesi gerekmemektedir.
  • OpenShift veya Kubernetes kümeleri için ImageContentSourcePolicy ile ilgili herhangi bir değişiklik gerekmemektedir.
  • OpenShift veya Kubernetes clusterları için node restart işlemi, cache değişiklikleri veya herhangi bir upgrade yapılması gerekmemektedir.

Yukarıdaki hostnamelerle çıkış bağlantılarına izin vermek, farklı güvenlik duvarı yapılandırmalarına bağlı olarak aşağıdaki sorunları çözebilir:

  • Image pull edilirken “connection refused” hatası alınıyorsa
  • Image pull edilirken I/O zaman aşımı alınıyorsa
  • OpenShift veya Kubernetes cluster içinde imageları pull edilirken ImagePullBackOff durumu alınıyorsa

Aşağıdaki örneklerde, farklı firewall yapılandırmaları ile “podman pull” komutunu kullanırken alınabilecek hatalar gösterilmektedir:

Sekom | Container Image Pull İşlemlerinde Gereken Firewall Değişiklikleri

Eğer konu hakkında desteğe ihtiyacınız olursa, alanında yetkin ve tecrübeli uzman ekibimizle sizlere yardımcı olabiliriz. Tek yapmanız gereken uzmanlık sayfamızı ziyaret ederek iletişim formunu doldurmak!

Diğer Yazılarımız

Sekom | Container Image Pull İşlemlerinde Gereken Firewall Değişiklikleri
AI Datacenter Network Mimarisi | En Hızlı GPU’lar Neden Yetmez: AI İş Yüklerinde Ağ Altyapısının Belirleyici Rolü

AI Datacenter Network Mimarisi ile yüksek performanslı, düşük gecikmeli ve ölçeklenebilir altyapılar kurun. GPU odaklı ağ tasarımları, veri akışı optimizasyonu ve yapay zeka iş yükleri...

Devamını Oku
Sekom | Container Image Pull İşlemlerinde Gereken Firewall Değişiklikleri
Yapay Zekâda Güvenilirlik ve Kontrol: Guardrail Tabanlı Güvenlik Yaklaşımı

Yapay zekâ güvenliğinde Guardrail ve Red Teaming yaklaşımlarını keşfedin. AI risklerini kontrol altına alın, regülasyonlara uyum sağlayın.

Devamını Oku
Sekom | Container Image Pull İşlemlerinde Gereken Firewall Değişiklikleri
Cisco İş Birliği Çözümleri – Modern İş Dünyasında Bağlantının Yeni Tanımı

Cisco iş birliği çözümleri hibrit çalışmayı, iletişimi geliştirin. Sekom’un Cisco Gold Partner uzmanlığıyla geleceğe hazır olun.

Devamını Oku
Sekom | Container Image Pull İşlemlerinde Gereken Firewall Değişiklikleri
Gözlemle, Ölç, Yönet – Sekom’un Uçtan Uca Monitoring Mühendisliği

Açık kaynak tabanlı gözlemlenebilirlik, otomasyon ve ölçeklenebilir mimarisi ile altyapınızı güçlendirin. Sekom’un yaklaşımını keşfedin!

Devamını Oku
Sekom | Container Image Pull İşlemlerinde Gereken Firewall Değişiklikleri
Otomasyonun Gücünü Keşfedin – AWX’ten Ansible Automation Platform’a Geçerek Verimliliği Artırın

AWX’ten Ansible Automation Platform’a geçişle süreçlerinizi modernize edin. Daha güvenli, esnek ve sürdürülebilir bir altyapıya adım atın.

Devamını Oku
Sekom | Container Image Pull İşlemlerinde Gereken Firewall Değişiklikleri
Splunk MLTK ile Müşteri Verisini Stratejik Avantaja Dönüştürmek

Splunk MLTK müşteri verisini stratejik avantaja dönüştürün. Makine öğrenimi anomali tespiti, güvenlik ve Splunk Enterprise Security.

Devamını Oku

“Building Digital Future”

Sekom olarak, müşterilerimizin ve çalışanlarımızın memnuniyetini her zaman ön planda tutan, uzman, köklü ve güvenilir bir dijital dönüşüm entegratörüyüz.

Keşfet
Wireskop Carrier-grade service orchestration and intelligence platform UC Toolbox End-to-end visibility for Unified Communications Clarity Integrated Network and Infrastructure Observability platform
Sekans Centralized DHCP and IP address management solution Kognosphere Centralized DPI management and orchestration platform Autosphere Enterprise-scale IT automation and orchestration platform
For more information, feel free to contact us.
Wireskop Operatör seviyesinde servis orkestrasyonu ve zeka platformu UC Toolbox Birleşik İletişim altyapıları için uçtan uca görünürlük Clarity Bütünleşik Ağ ve Altyapı Gözlemlenebilirlik Platformu
Sekans Merkezi DHCP ve IP adres yönetimi çözümü Kognosphere Merkezi DPI yönetimi ve orkestrasyon platformu Autosphere Kurumsal ölçekte BT otomasyon ve orkestrasyon platformu
Daha fazla bilgi için lütfen bizimle iletişime geçin.