セキュリティはみんなが関心を持っている問題です。Tencent Cloudは、セキュリティを製品設計上の最も重要な要因とし、製品にセキュリティ隔離を厳しく要求します。TKEもこれを重要視しています。Tencent Cloudの基幹ネットワークは十分なセキュリティメカニズムを提供しています。TKEの基幹ネットワークは、より豊富なネットワーク機能を提供するTencent CloudバーチャルプライベートクラウドVPC を採用します。本書では、TKEでセキュリティグループを使用するベストプラクティスを紹介することで、セキュリティポリシーの選択に協力します。 セキュリティグループ
セキュリティグループは状態付きのパケットフィルタリング型仮想ファイアウォールであり、1台または複数台のCVMのネットワークアクセス制御を設定するために使用され、Tencent Cloudによって提供される重要なネットワークセキュリティ隔離の手段です。セキュリティグループの詳細は、セキュリティグループをご参照ください。 TKEを使用しセキュリティグループを選択する時検討すべきのポイント
コンテナークラスターにおいて、サービスインスタンスが分散式にデプロイされるため、異なるサービスインスタンスはクラスターのノードに分散されます。同一クラスター配下のホストを同じセキュリティにバインドし、クラスターのセキュリティグループにほかのCVMを追加しないことを推奨します。
外部に対して、セキュリティは必要最小限の権限を付与します。
以下のTKE使用規則を適用する必要があります。
コンテナーインスタンスネットワークとクラスターノードネットワークへのアクセスを許可します
サービスがホストノードにアクセスする時、Kube-proxyモジュールが設定したiptables規則に従って、リクエストをサービスの任意1つのインスタンスに転送します。サービスのインスタンスがほかのノードに存在する可能性があるため、ノードをまたがったアクセスが行われます。例えば、アクセスするデスティネーションIPに、サービスインスタンスIP、クラスター上のほかのノードIP、ノード上のクラスターのcbr0ブリッジIPがある場合、- 対向側のノードでコンテナーインスタンスネットワークとクラスターノードネットワークへのアクセスを許可する必要があります。
同一VPCにおける異なるクラスターがお互いアクセスする場合、対応するクラスターのコンテナーネットワークとノードネットワークへのアクセスを許可する必要があります。
SSHによるノードへのログインが必要な場合、22ポートを開放する必要があります。
ノードの30000 - 32768ポートを開放します。
アクセル経路で、ロードバランサーを介してパケットをコンテナークラスターのNodeIP:NodePortに転送してください。そのうち、NodeIPはクラスター上の任意のノードのホストIPであり、NodePortはサービス作成時にコンテナークラスターがデフォルトでサービスに割り当てたポートです。NodePortの範囲は30000 - 32768です。
下図ではパブリックネットワークからサービスにアクセスすることを例とします:
TKEのデフォルトセキュリティグループ規則
ノードのデフォルトセキュリティグループ規則
クラスターノード間の通信には一部のポートを開放する必要があります。無効なセキュリティグループをバインドすることによってクラスターの作成に失敗することを防ぐために、TKEはデフォルトのセキュリティグループ設定規則を用意しています。具体的には、下表をご参照ください:
注意:
現在のデフォルトセキュリティグループが業務需要を満足できず、このセキュリティグループにバインドされるクラスターをすでに作成している場合、セキュリティグループ規則管理を参照し、このセキュリティグループに対して、確認や変更などを行ってください。 インバンド規則
アウトバウンド規則
説明:
アウトバンド規則をカスタマイズする場合、ノードネットワークセグメントとコンテナーネットワークセグメントへのアクセスを許可する必要があります。
コンテナーノードでこの規則を設定すれば、異なる方法でクラスターにおけるサービスにアクセスできます。
独立クラスターMasterのデフォルトセキュリティグループ規則
独立クラスターを作成する時、デフォルトではMasterにTKEデフォルトセキュリティグループをバインドします。これは、クラスター作成後に、MasterとNodeが通信できないリスクやServiceにアクセスできないリスクを減らすためです。デフォルトのセキュリティグループ設定規則については、下表をご参照ください:
インバンド規則
|
ICMP | ALL | 0.0.0.0/0 | 許可 | Ping対応 |
TCP | 30000 - 32768 | クラスターネットワークCIDR | 許可 | MasterとWorkerのノード間通信の許可 |
UDP | 30000 - 32768 | クラスターネットワークCIDR | 許可 | MasterとWorkerのノード間通信の許可 |
TCP | 60001,60002,10250,2380,2379,53,17443,50055,443,61678 | クラスターネットワークCIDR | 許可 | API Server通信の許可 |
TCP | 60001,60002,10250,2380,2379,53,17443 | コンテナーネットワークCIDR | 許可 | API Server通信の許可 |
TCP | 30000 - 32768 | コンテナーネットワークCIDR | 許可 | Service通信の許可 |
UDP | 30000 - 32768 | コンテナーネットワークCIDR | 許可 | Service通信の許可 |
UDP | 53 | コンテナーネットワークCIDR | 許可 | CoreDNS通信の許可 |
UDP | 53 | クラスターネットワークCIDR | 許可 | CoreDNS通信の許可 |
アウトバウンド規則