上云无忧 > 文档中心 > 腾讯云容器服务 TKE 标准集群 - 容器服务安全组设置
容器服务 TKE
腾讯云容器服务 TKE 标准集群 - 容器服务安全组设置

文档简介:
安全问题向来是一个大家非常关注的问题,腾讯云将安全性作为产品设计中的最高原则,严格要求产品做到安全隔离,容器服务同样非常看重这一点。腾讯云的基础网络可以提供充分的安全保障,容器服务选择了网络特性更丰富的 VPC 腾讯云私有网络 来作为容器服务的底层网络,本文档主要介绍容器服务下使用安全组的最佳实践,帮助大家选择安全组策略。
*此产品及展示信息均由腾讯云官方提供。免费试用 咨询热线:400-826-7010,为您提供专业的售前咨询,让您快速了解云产品,助您轻松上云! 微信咨询
  免费试用、价格特惠
安全问题向来是一个大家非常关注的问题,腾讯云将安全性作为产品设计中的最高原则,严格要求产品做到安全隔离,容器服务同样非常看重这一点。腾讯云的基础网络可以提供充分的安全保障,容器服务选择了网络特性更丰富的 VPC 腾讯云私有网络 来作为容器服务的底层网络,本文档主要介绍容器服务下使用安全组的最佳实践,帮助大家选择安全组策略。

安全组

安全组是一种有状态的包过滤功能的虚拟防火墙,它用于设置单台或多台云服务器的网络访问控制,是腾讯云提供的重要的网络安全隔离手段。更多安全组的介绍请参见 安全组

容器服务选择安全组的原则

由于在容器集群中,服务实例采用分布式的方式进行部署,不同的服务实例分布在集群的节点上。建议同一个集群下的主机绑定同一个安全组,集群的安全组不添加其他云服务器。
安全组只对外开放最小权限。
需放通以下容器服务使用规则:
放通容器实例网络和集群节点网络 当服务访问到达主机节点后,会通过 Kube-proxy 模块设置的 iptable 规则将请求进行转发到服务的任意一个实例。由于服务的实例有可能在另外的节点上,这时会出现跨节点访问。例如访问的目的 IP有服务实例IP、集群中其它的节点 IP、节点上集群 cbr0 网桥的 IP。这就需要在对端节点上放通容器实例网络和集群节点网络访问。
同一 VPC 不同集群互访的情况,需要放通对应集群的容器网络和节点网络。
需要 SSH 登录节点的放通22端口。
放通节点30000 - 32768端口。 在访问路径中,需要通过负载均衡器将数据包转发到容器集群的 NodeIP:NodePort 上。其中 NodeIP 为集群中任意一节点的主机 IP ,而 NodePort 是在创建服务时容器集群为服务默认分配的,NodePort 的范围为30000 - 32768。 下图以外网访问服务为例:

容器服务默认安全组规则

节点默认安全组规则

集群节点间的正常通信需要放通部分端口,为避免绑定无效安全组造成客户创建集群失败,容器服务为您提供了默认安全组配置规则。如下表:
注意
若当前默认安全组不能满足业务需求,并且已创建绑定该安全组的集群时,您可参照 管理安全组规则 进行该集群安全组规则的查看、修改等操作。

入站规则

协议规则
端口
来源
策略
备注
ALL
ALL
容器网络 CIDR
允许
放通容器网络内 Pod 间通信
ALL
ALL
集群网络 CIDR
允许
放通集群网络内节点间通信
tcp
30000 - 32768
0.0.0.0/0
允许
放通 NodePort 访问(LoadBalancer 类型的 Service 需经过 NodePort 转发)
udp
30000 - 32768
0.0.0.0/0
允许
放通 NodePort 访问(LoadBalancer 类型的 Service 需经过 NodePort 转发)
icmp
-
0.0.0.0/0
允许
放通 ICMP 协议,支持 Ping 操作

出站规则

协议规则
端口
来源
策略
ALL
ALL
0.0.0.0/0
允许
说明
自定义出站规则时需放通节点网段和容器网段。
容器节点配置该规则,可满足不同的访问方式访问集群中服务。
集群中服务的访问方式,可参考 Service 管理 服务访问方式

独立集群 Master 默认安全组规则

创建独立集群时,会默认为 Master 机型绑定 TKE 默认安全组,降低集群创建后 Master 与 Node 无法正常通信及 Service 无法正常访问的风险。默认安全组配置规则如下表:
说明
创建安全组的权限继承至 TKE 服务角色,详情请参见 服务授权相关角色权限说明

入站规则

协议
端口
网段
策略
备注
ICMP
ALL
0.0.0.0/0
允许
支持 Ping 操作
TCP
30000 - 32768
集群网络 CIDR
允许
放通 NodePort 访问(LoadBalancer 类型的 Service 需经过 NodePort 转发)
UDP
30000 - 32768
集群网络 CIDR
允许
放通 NodePort 访问(LoadBalancer 类型的 Service 需经过 NodePort 转发)
TCP
60001,60002,10250,2380,2379,53,17443,50055,443,61678
集群网络 CIDR
允许
放通 API Server 通信
TCP
60001,60002,10250,2380,2379,53,17443
容器网络 CIDR
允许
放通 API Server 通信
TCP
30000 - 32768
容器网络 CIDR
允许
放通 NodePort 访问(LoadBalancer 类型的 Service 需经过 NodePort 转发)
UDP
30000 - 32768
容器网络 CIDR
允许
放通 NodePort 访问(LoadBalancer 类型的 Service 需经过 NodePort 转发)
UDP
53
容器网络 CIDR
允许
放通 CoreDNS 通信
UDP
53
集群网络 CIDR
允许
放通 CoreDNS 通信

出站规则

协议规则
端口
来源
策略
ALL
ALL
0.0.0.0/0
允许
相似文档
  • 总述: 如需要通过分项目进行财务核算等,请先阅读以下内容: 1. 集群无项目属性,集群内云服务器、负载均衡器等资源有项目属性。 2. 集群新增资源所属项目:仅将新增到该集群下的资源归属到该项目下。
  • 业务部署或运行过程中,用户可能会触发不同层面的高危操作,导致不同程度上的业务故障。为了能够更好地帮助用户预估及避免操作风险,本文将从集群、网络与负载均衡、日志、云硬盘多个维度出发,为用户展示哪些高危操作会导致怎样的后果,以及为用户提供相应的误操作解决方案。
  • 简介: 业务上云安全高效、稳定高可用是每一位涉云从业者的共同诉求。这一诉求实现的前提,离不开系统可用性、数据可靠性及运维稳定性三者的完美配合。本文将从评估项目、影响说明及评估参考三个角度为您介绍云上容器应用部署的各个检查项,以便帮助您扫除上云障碍、顺利高效地将业务迁移到容器服务 TKE。
  • tencentcloud-cloud-controller-manager: tencentcloud-cloud-controller-manager 是腾讯云容器服务的 Cloud Controller Manager 的实现。使用该组件,可以在通过腾讯云云服务器自建的 Kubenrentes 集群上实现以下功能: nodecontroller:更新 Kubernetes node 相关的 addresses 信息。 routecontroller:负责创建私有网络内 pod 网段内的路由。 servicecontroller:当集群中创建了类型为负载均衡的 service 的时候,创建相应的负载均衡。
  • 如果您在腾讯云中使用到了容器服务(Tencent Kubernetes Engine,TKE),且该服务虽然由不同的人管理,但都统一使用您的云账号密钥,将存在以下问题: 您的密钥由多人共享,泄密风险高。 您无法限制其他人的访问权限,其他人误操作易造成安全风险。
官方微信
联系客服
400-826-7010
7x24小时客服热线
分享
  • QQ好友
  • QQ空间
  • 微信
  • 微博
返回顶部