首页
学习
活动
专区
圈层
工具
发布
社区首页 >问答首页 >kubectl exec对ssh使用bastion

kubectl exec对ssh使用bastion
EN

Stack Overflow用户
提问于 2018-08-10 08:16:22
回答 2查看 868关注 0票数 0

KOPS允许我们创建一个Kubernetes集群以及一个对集群节点具有ssh访问权限的堡垒。

通过这种设置,使用kubectl与Kubernetes服务器交互仍然安全吗?

kubectl也可以用来与豆荚上的外壳进行交互?这需要限制吗?

如果有的话,需要采取哪些预防措施?是否应该只通过堡垒才能访问Kubernetes API服务器?

EN

回答 2

Stack Overflow用户

回答已采纳

发布于 2018-08-13 07:01:28

使用默认的Kops设置部署Kubernetes集群根本不安全,因此不应该在生产中使用。可以使用kops编辑命令执行多个配置设置。在通过Kops创建Kubnertes集群之后,应该考虑以下几点:

  • 私有子网中的集群节点(现有的私有子网可以使用最新版本的kops指定--子网)
  • 私有API LoadBalancer (-api-负载平衡器-类型内部)
  • 将API负载平衡器限制在某些私有IP范围内(--admin-access 10.xx.xx.xx/24)
  • 将SSH访问群集节点的权限限制在特定IP上(-ssh- access XX.XX/32)
  • 硬映像也可以作为群集节点(--映像)提供。
  • 授权级别必须是RBAC。使用最新的Kubernetes版本,RBAC默认启用。
  • 可以通过在Kops编辑集群中的配置启用审计日志。kubeAPIServer: auditLogMaxAge: 10 auditLogMaxBackups: 1 auditLogMaxSize: 100 auditLogPath: /var/log/kube-apiserver-audit.log auditPolicyFile: /srv/kubernetes/audit.yaml
票数 2
EN

Stack Overflow用户

发布于 2018-08-10 09:56:47

Kops提供了合理的缺省值,所以简单的答案是:在配置之后使用kops提供的基础设施是相当安全的。

票数 0
EN
页面原文内容由Stack Overflow提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://stackoverflow.com/questions/51782005

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档