Защита исходной веб-консоли openshift от публичного доступа - PullRequest
0 голосов
/ 26 сентября 2018

Так что я надеюсь, что кто-нибудь может дать мне некоторое представление о моей проблеме.Я гуглил, читал блоги / статьи, проверял документацию, но не могу этого понять ...

Итак, если я хочу развернуть Openshift / OKD на VPS, не имеет значения, если эторазвертывание «все в одном» или нет: как защитить веб-консоль?

Я ожидал, что можно будет, например, выполнить «oc cluster up» с public-master, равным моему local-ipили публичный ip.Затем используйте iptables, чтобы публично заблокировать доступ к этому порту, и используйте переадресацию порта ssh (в замазке) для доступа к веб-консоли.Однако, по-видимому, доступ к веб-консоли выполняет некоторую форму переадресации, которая в основном делает переадресацию порта ssh для доступа к ней неудачной.Я попытался с переадресацией порта ssh, установив public master на мой localhost ip и мой public ip vps: та же проблема, переадресация порта ssh не работает.

Что я определенно НЕ хочу делать,это просто открыть веб-консоль для всех, используя только имя пользователя и пароль.

Итак, какие есть варианты для обеспечения безопасности веб-консоли для openshift для публичного доступа через Интернет?

В Интернете можно найти множество статей о том, как ее развернуть, но в основномкажется, все они публично открывают доступ к веб-консоли всем ...

1 Ответ

0 голосов
/ 01 июня 2019
У

была та же проблема, то есть переадресация ssh-порта не работала из-за переадресации и перенаправлений веб-консоли.

Решена путем перенаправления на тот же порт, который, кажется, работает:

ssh -L 8443:localhost:8443 -f -N user@host

Переадресация на другой порт не работает :

ssh -L 1443:localhost:8443 -f -N user@host
...