Широко открытое правило брандмауэра K8S создается из ниоткуда?

# #google-cloud-platform #terraform #google-kubernetes-engine #kubernetes-helm

Вопрос:

Использование Terraform -> Helm -> GKE в облаке Google

Похоже, что для каждой из моих служб создается правило брандмауэра введите описание изображения здесь

Я не создаю это правило вручную нигде в своей конфигурации. Это то, что GKE настраивает при развертывании моего приложения? Я хотел бы удалить / исправить это правило, так как я не хочу широко открытого доступа ко всем моим сервисам. С чего мне начать поиски?

Комментарии:

1. Не могли бы вы поделиться файлом / кодом развертывания, который вы используете при создании кластера GKE?

2. Я предлагаю вам проверить диаграмму Helm и посмотреть, есть ли настройка для отключения ingress.

Ответ №1:

Я хочу помочь вам с этим вопросом о том, откуда взялось упомянутое правило брандмауэра.

GKE автоматически создает правила брандмауэра при создании следующих ресурсов:

Кластеры GKE

Услуги GKE

Входы GKE

При создании Службы GKE создает следующие правила межсетевого экрана входа.

Имя: k8s-fw-[loadbalancer-hash]

Цель: разрешает входящий трафик для доступа к службе.

Источник: указан в манифесте службы. По умолчанию используется значение 0.0.0.0/0 (любой источник)

Назначение: тег узла

Протокол и порты: TCP и UDP на портах, указанных в манифесте службы.

GKE создает следующие правила брандмауэра входа при создании входа

GKE создает следующие правила межсетевого экрана при создании кластера

Я надеюсь, что эта информация решит ваш вопрос о природе упомянутого правила брандмауэра