
背景是租用了一批第三方公司的服务器(可以认为不那么可信),现在想把它们以 k8s worker 节点的方式接入到我们已有集群中,k8s apiserver 还有部分节点位于我们自己数据中心服务器上,现在想提高一下防护避免被攻击,主要考虑以下几点:
这方面看到 kubeedge 等边缘计算框架云边通信单独有 cloudcore 、edgecore 组件,似乎有加密隧道功能,想拿来直接用,不确定可行性怎么样、是否还有其它办法?
1 seers 2023-08-23 19:53:46 +08:00 via Android 你用他们资源自己虚拟化个 node 出来再接入资源池 |
2 fighterhit OP @seers 对!刚才突然想到可以这样接入资源方便。但是第二点网络访问上怎么控制安全点呢?比如搭个正向代理,所有服务都走代理,数据中心防火墙只给代理机器开防火墙? |
3 seers 2023-08-23 20:10:56 +08:00 via Android @fighterhit 给你们的 k8s api 套个 slb 就行了,对外暴露一个 slb 地址 |
4 fighterhit OP @seers 只用 slb 对公网开放吗?不安全吧,正向代理主要考虑尽可能限制访问 apiserver 的客户端范围,不确定是否还有其它更好的办法? |
5 fighterhit OP @seers 还有一点是 vnode 只解决了资源接入问题,集群内地址网络访问也要互通,需要服务发现 |
6 sampeng 2023-08-24 09:04:53 +08:00 via iPhone 背景是什么?为啥要接入? |
7 fighterhit OP @sampeng 成本原因吧。有安全经验指教下? |
8 EsSkOyN 2023-08-24 09:30:51 +08:00 via iPhone https://zhuanlan.zhihu.com/p/560161230?utm_id=0 还是很难限制的 建议不要想直接往集群里接 |
9 sampeng 2023-08-24 10:30:06 +08:00 via iPhone 无解…内部环境是最容易攻破的。k8s 不解决这种问题… |
10 sampeng 2023-08-24 10:32:02 +08:00 via iPhone @fighterhit 这就是因噎废食了,人力成本要远远大于服务器成本了…对方机器不知道你集群 ip 路由表都没法写 |
11 dnsjia 2023-08-24 12:57:59 +08:00 |