Kubernetes GCP中容器级别的防火墙
我让我的詹金斯奴隶在gke上动态运行。我需要允许这些容器访问我的nexus服务器,它运行在不同实例但相同网络的8080端口上。在防火墙中,我必须允许这些容器访问nexus端口8080。但我不想将0.0.0.0保留在源IP范围内。什么是IP范围,我应该允许它工作。我尝试了内部IP、源IP中的群集端点和网络中允许的所有实例的目标。它没有按预期工作。我需要一些帮助。实现这一点的方法不是直接摆弄防火墙,而是利用Kubernetes的原生方法,通过使用网络策略限制POD之间的流量Kubernetes GCP中容器级别的防火墙,kubernetes,google-cloud-platform,google-kubernetes-engine,Kubernetes,Google Cloud Platform,Google Kubernetes Engine,我让我的詹金斯奴隶在gke上动态运行。我需要允许这些容器访问我的nexus服务器,它运行在不同实例但相同网络的8080端口上。在防火墙中,我必须允许这些容器访问nexus端口8080。但我不想将0.0.0.0保留在源IP范围内。什么是IP范围,我应该允许它工作。我尝试了内部IP、源IP中的群集端点和网络中允许的所有实例的目标。它没有按预期工作。我需要一些帮助。实现这一点的方法不是直接摆弄防火墙,而是利用Kubernetes的原生方法,通过使用网络策略限制POD之间的流量 实现这一点的方法不是直接
实现这一点的方法不是直接摆弄防火墙,而是利用Kubernetes的原生方式,通过使用网络策略限制POD之间的流量
除了@Radek'Goblin'Pieczonka答案之外,我认为值得补充的是,传统的防火墙规则适用于集装箱化环境 Kubernetes网络策略允许您指定集群内允许的连接以及应该阻止的内容。这不是基于传统的IP防火墙概念,而是基于选择器,而不是IP地址和端口
您可以阅读新安全哲学的基础。您可能会对您的项目感兴趣。除了@Radek'Goblin'Pieczonka答案之外,我认为值得添加用于集装箱化环境的传统防火墙规则 Kubernetes网络策略允许您指定集群内允许的连接以及应该阻止的内容。这不是基于传统的IP防火墙概念,而是基于选择器,而不是IP地址和端口 您可以阅读新安全哲学的基础。你可能会发现你的项目很有趣