配置你的云平台防火墙

许多云服务提供商(比如 谷歌计算引擎)定义防火墙以防止服务无意间暴露到互联网上。 当暴露服务给外网时,你可能需要在防火墙上开启一个或者更多的端口来支持服务。 本文描述了这个过程,以及其他云服务商的具体信息。

准备开始

你必须拥有一个 Kubernetes 的集群,同时你的 Kubernetes 集群必须带有 kubectl 命令行工具。 如果你还没有集群,你可以通过 Minikube 构建一 个你自己的集群,或者你可以使用下面任意一个 Kubernetes 工具构建:

要获知版本信息,请输入 kubectl version.

负载均衡(LoadBalancer)服务的访问限制

当以 spec.type: LoadBalancer 方式配置服务时,你可以使用 spec.loadBalancerSourceRanges 来指定允许访问负载均衡器的 ip 段。 这个字段采用 CIDR 的 IP 段, kubernetes 使用该段配置防火墙。目前只有 谷歌计算引擎,谷歌云原生引擎,亚马逊弹性原生云服务 和 微软云原生平台支持此功能。 如果云服务提供商不支持这个功能,这个字段将被忽略。

假设内部子网为假设10.0.0.0/8,在下面这个例子中,将创建一个仅能由群集内部IP访问的负载均衡器。此负载均衡器不允许来自 kubernetes 集群外部客户端的访问。

  1. apiVersion: v1
  2. kind: Service
  3. metadata:
  4. name: myapp
  5. spec:
  6. ports:
  7. - port: 8765
  8. targetPort: 9376
  9. selector:
  10. app: example
  11. type: LoadBalancer
  12. loadBalancerSourceRanges:
  13. - 10.0.0.0/8

在下面这个例子中,将创建一个只能被 IP 为 130.211.204.1 和 130.211.204.2 的客户端访问的负载据衡器。

  1. apiVersion: v1
  2. kind: Service
  3. metadata:
  4. name: myapp
  5. spec:
  6. ports:
  7. - port: 8765
  8. targetPort: 9376
  9. selector:
  10. app: example
  11. type: LoadBalancer
  12. loadBalancerSourceRanges:
  13. - 130.211.204.1/32
  14. - 130.211.204.2/32

谷歌计算引擎 (Google Compute Engine)

当以 spec.type: LoadBalancer 方式配置服务时,该服务的防火墙将自动打开。 当以 spec.type: NodePort 方式配置服务时,该服务的防火墙在默认情况下不会打开。

谷歌计算引擎的防火墙会进行记录 他处

你也可以使用 gcloud 命令行工具自行添加防火墙:

  1. gcloud compute firewall-rules create my-rule --allow=tcp:<port>

注意:

GCE 防火墙是按照虚拟机来定义的,而不是通过ip地址来定义的。 这就意味着当你在防火墙上打开一个服务端口时,任何在那台虚拟机 IP 上的同一端口的服务 都有被外部访问的潜在可能。需要注意的是,对于其他的 kubernetes 服务而言,这不是问题。 因为他们监听的ip 地址与主机节点外部的 ip 地址并不相同。

试想一下:

  • 你建立一个( ip 地址为1.2.3.4)端口为80的外部负载均衡器

  • 因为在防火墙上为集群的所有节点都打开了 80 端口,所以外部的服务可以向你的 服务发送数据包。

  • 最后你又虚拟机上的80端口启动 nginx 服务器(ip地址2.3.4.5)。 这个 nginx 在虚拟机的外部 IP 地址上也被暴露到了互联网上。

因此请务必小心,在谷歌计算引擎或者谷歌云原生引擎中打开防火墙时,可能无意间把其他服务也暴露给了互联网。