【问题标题】:Firewall at container level in GCPGCP中容器级别的防火墙
【发布时间】:2018-03-29 22:45:27
【问题描述】:

我的 jenkins slaves 在 gke 上动态运行。我需要允许这些容器访问我的 nexus 服务器,该服务器在不同实例但同一网络上的端口 8080 上运行。在防火墙中,我必须允许这些容器访问 nexus-port 8080。但我不想将 0.0.0.0 保留在源 IP 范围内。我应该允许它工作的 IP 范围是多少。我尝试了内部 IP、源 IP 中的集群端点和目标,我允许网络中的所有实例。它没有按预期工作。我需要一些帮助。

【问题讨论】:

    标签: kubernetes google-cloud-platform google-kubernetes-engine


    【解决方案1】:

    你想要用来实现这一点的不是直接摆弄防火墙,而是利用 Kubernetes 本地方式通过使用网络策略来限制 Pod 之间的流量

    https://kubernetes.io/docs/concepts/services-networking/network-policies/

    【讨论】:

      【解决方案2】:

      除了@Radek 'Goblin' Pieczonka 的回答之外,我认为值得为容器化环境添加传统防火墙规则are no longer sufficient

      Kubernetes 网络策略允许您指定集群内允许的连接以及应该阻止的连接。这不是基于传统的 IP 防火墙概念,而是基于选择器,而不是 IP 地址和端口。

      Here您可以阅读新安全哲学的基础知识。您可能会对您的项目感兴趣。

      【讨论】:

        猜你喜欢
        • 1970-01-01
        • 1970-01-01
        • 2021-09-28
        • 1970-01-01
        • 2018-04-21
        • 2023-03-14
        • 2018-09-05
        • 1970-01-01
        • 2020-05-27
        相关资源
        最近更新 更多