保护openshift源web控制台不受公共访问

保护openshift源web控制台不受公共访问,openshift,openshift-origin,okd,Openshift,Openshift Origin,Okd,所以我希望有人能给我一些关于我问题的见解。 一直在谷歌搜索,阅读博客/文章,查看文档,但无法真正弄明白 因此,如果我想将Openshift/OKD部署到VPS,无论它是否为一体式部署:如何保护web控制台 我希望可以执行一个“oc集群”,其公共主机等于我的本地ip或公共ip。然后,使用iptables公开阻止对此端口的访问,并使用ssh端口转发(在putty中)访问webconsole。然而,显然访问web控制台会执行某种形式的转发,这基本上会使访问它的ssh端口转发失败。我通过将公共主机设置为

所以我希望有人能给我一些关于我问题的见解。 一直在谷歌搜索,阅读博客/文章,查看文档,但无法真正弄明白

因此,如果我想将Openshift/OKD部署到VPS,无论它是否为一体式部署:如何保护web控制台

我希望可以执行一个“oc集群”,其公共主机等于我的本地ip或公共ip。然后,使用iptables公开阻止对此端口的访问,并使用ssh端口转发(在putty中)访问webconsole。然而,显然访问web控制台会执行某种形式的转发,这基本上会使访问它的ssh端口转发失败。我通过将公共主机设置为我的本地主机ip和vps的公共ip尝试了ssh端口转发:同样的问题,ssh端口转发不起作用

我绝对不想做的是,只需将用户名和密码组合向所有人公开web控制台

那么,有哪些选项可以确保openshift的web控制台在internet上的公共访问安全呢


在线上有很多关于如何部署它的文章,但基本上它们都只是向所有人公开web控制台…

有相同的问题,即由于web控制台转发和重定向,ssh端口转发无法工作

通过转发到同一个端口解决了此问题,这似乎有效:

ssh -L 8443:localhost:8443 -f -N user@host
转发到其他端口不起作用

ssh -L 1443:localhost:8443 -f -N user@host

另外:在生产中使用一体式设置,有什么缺点吗?(我知道你只有一个系统,所以如果它坏了,一切都会坏掉,没有集群提供的冗余。我想知道在生产中使用这种设置还有什么缺点?)