限制kubernetes集群上的aws安全组

问题描述 投票:0回答:1

我为每个ec2服务器类型创建了具有指定安全组的kubernetes集群,例如,对于后端服务器,我有与之关联的backend-sg和使用集群创建的node-sg。

现在我尝试限制对后端ec2的访问,并仅打开端口8090作为入站和端口8080作为特定安全组的出站(让我们称之为frontend-sg)。

我设法这样做,但是当将入站端口更改为8081以检查这些限制是否真正有效时,我仍然能够从前端-sg ec2接收端口8080。

我想我错过了什么......任何帮助都会受到赞赏

kubernetes aws-security-group
1个回答
0
投票

任何帮助,将不胜感激

我将尝试说明这个答案中的情况,以使其更加清晰。如果我正确理解你的情况,这就是你到目前为止所拥有的:

AWS Sec groups overview

现在,如果您尝试从前端EC2实例到后端EC2实例的端口,并且它们位于相同的安全组(node-sg)中,那么您将拥有流量。如果你想检查组隔离,那么你应该在node-sg之外有一个实例,并且只在frontend-sg中定位backend-sg中的任何实例(假设node-sg和backend-sg都不允许所述端口用于入站流量)...

最后,一个小小的说明...... Kubernetes默认关闭所有流量(并且您需要入口,负载均衡器,上游代理,nodePort或其他一些方法来实际暴露您的前端服务)所以传统的后端/前端实例的细粒度和安全组在使用k8时并不是“明确的”,特别是因为你真的不想手动(或通过标签)安排哪些实例pod实际运行(而是将其留给k8s调度程序以更好地统一资源) )。

© www.soinside.com 2019 - 2024. All rights reserved.