企业在建设容器集群的时候,需要如何设计网络策略保障集群资源的安全?

集群网络也是是Kubernetes的一个核心概念,涉及到容器、Pod、服务和外部服务之间的通信。默认情况下,几乎没有网络策略来隔离资源,防止集群失陷时的横向移动或权限提升。企业在建设容器集群的时候,需要如何设计网络策略保障集群资源的安全;

参与8
  • 匿名用户
    一般的集群内部的网络策略没有任何的限制,所有启动的应用都可以直接进行连接,此时如果应用层面需要各个应用是可以互相连接的话是有极大的便利性的。如果应用层面不需要网络上的互相连接那此时可以增加网络策略限制使其局限在自己的网络中。 主要还是根据自身业务来评定是否需要增加网络限制,当然出于安全考虑,可以默认增加所有namespace的网络都不互通的一个大的限制,更细致的就根据业务进行相对应的调整 。
    2022-07-24

2同行回答

lych370lych370联盟成员系统运维工程师个人
管理集群和工作集群本身就隔离的,应用部署使用不同的名称空间自然也是隔离的,如果一味地追求安全,那便利性就会存在问题,比如服务端口的暴露,云上云下的网络开通等,所以没有绝对的好的或者安全的方案,综合平衡就好,绝对的安全也是有代价的...显示全部

管理集群和工作集群本身就隔离的,应用部署使用不同的名称空间自然也是隔离的,如果一味地追求安全,那便利性就会存在问题,比如服务端口的暴露,云上云下的网络开通等,所以没有绝对的好的或者安全的方案,综合平衡就好,绝对的安全也是有代价的

收起
银行 · 2022-07-24
浏览955
罗文江罗文江课题专家组云计算架构师某银行
1  建议对集群做一下规划,譬如部署在DMZ区、内网区、办公区中应用系统的安全要求是不同的。2 对单集群,启用命名空间的机制隔离不同租户的资源。3 对集群的管理权限严格控制,防止重要凭证泄露造成非法变更集群的策略。4  网络流量一般对南北流量可延用传统安全,以及IAA...显示全部

1  建议对集群做一下规划,譬如部署在DMZ区、内网区、办公区中应用系统的安全要求是不同的。

2 对单集群,启用命名空间的机制隔离不同租户的资源。

3 对集群的管理权限严格控制,防止重要凭证泄露造成非法变更集群的策略。

4  网络流量一般对南北流量可延用传统安全,以及IAAS的VPC能力进行控制,东西流量在内网环境通常不限制。

5 是否启用K8S的 网络 策略(Network Policy)策略,需要综合评估单位的安控要求,上述措施有效性、团队的运维能力和管理成本再决策。

收起
银行 · 2022-08-28
浏览766

提问者

lilie
信息技术经理某股份制银行
擅长领域: 云计算容器服务器

问题来自

相关问题

相关资料

相关文章

问题状态

  • 发布时间:2022-07-22
  • 关注会员:3 人
  • 问题浏览:1611
  • 最近回答:2022-08-28
  • X社区推广