云服务器之安全组之三_容器服务安全组快速指南

Posted

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了云服务器之安全组之三_容器服务安全组快速指南相关的知识,希望对你有一定的参考价值。

原文地址

 

容器服务安全组规则

 

2月28号之后创建容器服务集群,默认创建的安全组已经做了加固,开放的规则如下

VPC安全组:

技术分享

经典网络安全组(公网入方向和内网入方向):

技术分享

技术分享

注意

  1. 443端口和80端口可以根据自己的需求选择放开或者关闭。
  2. ICMP规则建议保留,方便排查问题。有些工具也依赖ICMP
  3. 容器服务依赖22和2376端口对机器初始化,请务必保留这两条规则。

老集群的安全组规则

2月28之前创建的集群,安全组规则开的比较大,以经典网络安全组规则为例

技术分享

技术分享

如果希望收紧规则,可以参考前面安全组的配置。步骤如下

  1. 在内网入方向和公网入方向添加允许ICMP规则
  2. 如果直接访问VM的80端口和443端口,或者其他端口,增加内网和公网规则,放开此端口。**务必确保放开所有你需要的端口,否则会导致服务不可访问。通过SLB访问的端口不需要放开。**
  3. 删除地址段0.0.0.0端口-1/-1的公网入规则和内网入规则。

下面的内容按兴趣阅读

安全配置原则

  1. 每个集群一个安全组。 容器服务每个集群都管理了一个安全组。您可以在这个安全组上配置规则。不要把机器添加到其他安全组里。
  2. 最小权限原则 安全组只对外开放最小的权限。
  3. 经典网络安全组规则区分公网和内网 按照最小权限原则,只在需要的网络类型上增加规则。默认情况下,安全组内的机器都可以相互通信,所以如果要增加内网入方向的规则,必须明确为什么要添加,是否需要给安全组外的ECS访问。
  4. 容器服务默认添加的规则。 为了方便用户操作机器,容器服务创建的安全组添加了一些默认规则,开放了诸如80/443等端口。如果不需要,您可以删除这些规则。( 不要屏蔽22和2376端口。容器服务需要通过这两个端口初始化机器 )
  5. 尽量使用容器内部网络进行通信,不将通信暴露到宿主机上
  6. 授权其他ECS机器访问安全组,授权给安全组,而非单个IP。 要授权其他机器访问当前安全组,先创建一个新安全组,把要访问当前安全组的机器加入新安全组。再授权新安全组访问当前安全组。
  7. 优先使用VPC网络,如非必要,节点不要绑定EIP VPC网络的技术分享隔离性更好。
  8. VPC内网出/入方向里要放开容器的网段。 如果不放开,会导致容器之间网络不通。

 

原文地址

技术分享

以上是关于云服务器之安全组之三_容器服务安全组快速指南的主要内容,如果未能解决你的问题,请参考以下文章

云服务器之安全组之一_好玩的安全组

云原生安全 | docker容器逃逸

云原生快速发展中,安全检测如何适配?

国内云计算商家哪家的云服务器安全?云服务器选购指南

阿里云服务器之mysql远程连接

AWS 安全组设置指南