Это нормально, что Flanneld прослушивает общедоступный интерфейс порта udp 8472? - PullRequest
0 голосов
/ 12 января 2019

С точки зрения безопасности, это нормально, что flanneld прослушивает открытый интерфейс udp порт 8472?

Обычно kubernetes узлы живут в облаке , скрыты за десятками брандмауэров, в основном они работают в своей локальной виртуальной сети и открывают порты для общего доступа, только если администратор утверждает их вручную.

Но здесь у меня есть сервер bare-metal, который напрямую подключен к Интернету, и я не уверен, стоит ли мне добавлять правила брандмауэра для блокировки подключений извне (по умолчанию политика fw равна ACCEPT).

Например, я настроил etcd3 для прослушивания клиентских подключений на 127.0.0.1, более того, клиенты должны аутентифицировать себя с помощью tls сертификатов. Однако flannel, похоже, не имеет никакого механизма аутентификации / авторизации.

Я понимаю, что flanneld работает в Транспортном уровне . Поэтому у него есть информация из предыдущего. Будет ли попытаться сбросить соединение с IP-адресов, которых нет в etcd?

Пока что мое последнее намерение - создать одноузловый kubernetes «кластер».

Добро пожаловать на сайт PullRequest, где вы можете задавать вопросы и получать ответы от других членов сообщества.
...