Назад | Перейти на главную страницу

Защита порта API Kubernetes

У нас есть кластер Kubernetes (kube-), распределенный по 4 узлам под управлением CoreOS. Наши самые важные службы будут работать в этой среде Kubernetes, и мы стараемся сделать все возможное, чтобы сделать ее максимально безопасной, однако мы планируем открыть порт API (6443) для Интернета.

Считается ли это безопасным?

Пока что мы сделали следующее:

Можем ли мы предпринять какие-либо дальнейшие шаги, чтобы обезопасить этот открытый порт? Или это совершенно не рекомендуется?

Предпринятые вами шаги кажутся достаточными для защиты порта API.

Единственное, что нужно проверить, это то, что если вы используете K8s до версии 1.10, вы можете отключить небезопасный порт, установив -insecure-port=0, поэтому будет разрешен только зашифрованный трафик.

Иногда это невозможно из-за конфигурации проверки работоспособности или механизмов начальной загрузки. Если это так, брандмауэр порта от общего и внутреннего доступа. Этот флаг устарел с версии 1.10.

Эта статья также может быть полезна с точки зрения лучшие практики безопасности