安全问题向来是一个大家非常关注的问题,腾讯云将安全性作为产品设计中的最高原则,严格要求产品做到安全隔离,容器服务同样非常看重这一点。腾讯云的基础网络可以提供充分的安全保障,容器服务选择了网络特性更丰富的 VPC 腾讯云私有网络 来作为容器服务的底层网络,本文档主要介绍容器服务下使用安全组的最佳实践,帮助大家选择安全组策略。
安全组是一种有状态的包过滤功能的虚拟防火墙,它用于设置单台或多台云服务器的网络访问控制,是腾讯云提供的重要的网络安全隔离手段。更多安全组的介绍请参见 安全组。
集群节点间的正常通信需要放通部分端口,为避免绑定无效安全组造成客户创建集群失败,容器服务为您提供了默认安全组配置规则。如下表:
注意:若当前默认安全组不能满足业务需求,并且已创建绑定该安全组的集群时,您可参照 管理安全组规则 进行该集群安全组规则的查看、修改等操作。
协议规则 | 端口 | 来源 | 策略 | 备注 |
---|---|---|---|---|
ALL | ALL | 容器网络 CIDR | 允许 | 放通容器网络内 Pod 间通信 |
ALL | ALL | 集群网络 CIDR | 允许 | 放通集群网络内节点间通信 |
tcp | 30000 - 32768 | 0.0.0.0/0 | 允许 | 放通 NodePort 访问(LoadBalancer 类型的 Service 需经过 NodePort 转发) |
udp | 30000 - 32768 | 0.0.0.0/0 | 允许 | 放通 NodePort 访问(LoadBalancer 类型的 Service 需经过 NodePort 转发) |
icmp | - | 0.0.0.0/0 | 允许 | 放通 ICMP 协议,支持 Ping 操作 |
协议规则 | 端口 | 来源 | 策略 |
---|---|---|---|
ALL | ALL | 0.0.0.0/0 | 允许 |
说明:
- 自定义出站规则时需放通节点网段和容器网段。
- 容器节点配置该规则,可满足不同的访问方式访问集群中服务。
- 集群中服务的访问方式,可参考 Service 管理 服务访问方式。
创建独立集群时,会默认为 Master 机型绑定 TKE 默认安全组,降低集群创建后 Master 与 Node 无法正常通信及 Service 无法正常访问的风险。默认安全组配置规则如下表:
说明:创建安全组的权限继承至 TKE 服务角色,详情请参见 服务授权相关角色权限说明。
协议 | 端口 | 网段 | 策略 | 备注 |
---|---|---|---|---|
ICMP | ALL | 0.0.0.0/0 | 允许 | 支持 Ping 操作 |
TCP | 30000 - 32768 | 集群网络 CIDR | 允许 | 放通 NodePort 访问(LoadBalancer 类型的 Service 需经过 NodePort 转发) |
UDP | 30000 - 32768 | 集群网络 CIDR | 允许 | 放通 NodePort 访问(LoadBalancer 类型的 Service 需经过 NodePort 转发) |
TCP | 60001,60002,10250,2380,2379,53,17443, 50055,443,61678 |
集群网络 CIDR | 允许 | 放通 API Server 通信 |
TCP | 60001,60002,10250,2380,2379,53,17443 | 容器网络 CIDR | 允许 | 放通 API Server 通信 |
TCP | 30000 - 32768 | 容器网络 CIDR | 允许 | 放通 NodePort 访问(LoadBalancer 类型的 Service 需经过 NodePort 转发) |
UDP | 30000 - 32768 | 容器网络 CIDR | 允许 | 放通 NodePort 访问(LoadBalancer 类型的 Service 需经过 NodePort 转发) |
UDP | 53 | 容器网络 CIDR | 允许 | 放通 CoreDNS 通信 |
UDP | 53 | 集群网络 CIDR | 允许 | 放通 CoreDNS 通信 |
协议规则 | 端口 | 来源 | 策略 |
---|---|---|---|
ALL | ALL | 0.0.0.0/0 | 允许 |
本页内容是否解决了您的问题?