Warning: file_get_contents(/data/phpspider/zhask/data//catemap/9/google-cloud-platform/3.json): failed to open stream: No such file or directory in /data/phpspider/zhask/libs/function.php on line 167

Warning: Invalid argument supplied for foreach() in /data/phpspider/zhask/libs/tag.function.php on line 1116

Notice: Undefined index: in /data/phpspider/zhask/libs/function.php on line 180

Warning: array_chunk() expects parameter 1 to be array, null given in /data/phpspider/zhask/libs/function.php on line 181
Kubernetes GCP中容器级别的防火墙_Kubernetes_Google Cloud Platform_Google Kubernetes Engine - Fatal编程技术网

Kubernetes GCP中容器级别的防火墙

Kubernetes GCP中容器级别的防火墙,kubernetes,google-cloud-platform,google-kubernetes-engine,Kubernetes,Google Cloud Platform,Google Kubernetes Engine,我让我的詹金斯奴隶在gke上动态运行。我需要允许这些容器访问我的nexus服务器,它运行在不同实例但相同网络的8080端口上。在防火墙中,我必须允许这些容器访问nexus端口8080。但我不想将0.0.0.0保留在源IP范围内。什么是IP范围,我应该允许它工作。我尝试了内部IP、源IP中的群集端点和网络中允许的所有实例的目标。它没有按预期工作。我需要一些帮助。实现这一点的方法不是直接摆弄防火墙,而是利用Kubernetes的原生方法,通过使用网络策略限制POD之间的流量 实现这一点的方法不是直接

我让我的詹金斯奴隶在gke上动态运行。我需要允许这些容器访问我的nexus服务器,它运行在不同实例但相同网络的8080端口上。在防火墙中,我必须允许这些容器访问nexus端口8080。但我不想将0.0.0.0保留在源IP范围内。什么是IP范围,我应该允许它工作。我尝试了内部IP、源IP中的群集端点和网络中允许的所有实例的目标。它没有按预期工作。我需要一些帮助。

实现这一点的方法不是直接摆弄防火墙,而是利用Kubernetes的原生方法,通过使用网络策略限制POD之间的流量


实现这一点的方法不是直接摆弄防火墙,而是利用Kubernetes的原生方式,通过使用网络策略限制POD之间的流量


除了@Radek'Goblin'Pieczonka答案之外,我认为值得补充的是,传统的防火墙规则适用于集装箱化环境

Kubernetes网络策略允许您指定集群内允许的连接以及应该阻止的内容。这不是基于传统的IP防火墙概念,而是基于选择器,而不是IP地址和端口


您可以阅读新安全哲学的基础。您可能会对您的项目感兴趣。

除了@Radek'Goblin'Pieczonka答案之外,我认为值得添加用于集装箱化环境的传统防火墙规则

Kubernetes网络策略允许您指定集群内允许的连接以及应该阻止的内容。这不是基于传统的IP防火墙概念,而是基于选择器,而不是IP地址和端口

您可以阅读新安全哲学的基础。你可能会发现你的项目很有趣