容器服务安全组快速指南

本文涉及的产品
容器镜像服务 ACR,镜像仓库100个 不限时长
简介: 提高容器服务的安全性

容器服务安全组规则

2月28号之后创建容器服务集群,默认创建的安全组已经做了加固,开放的规则如下

VPC安全组:

Screen_Shot_2017_08_04_at_5_01_09_PM

经典网络安全组(公网入方向和内网入方向):

Screen_Shot_2017_08_04_at_5_02_32_PM

Screen_Shot_2017_08_04_at_5_02_39_PM

注意

  1. 443端口和80端口可以根据自己的需求选择放开或者关闭。
  2. ICMP规则建议保留,方便排查问题。有些工具也依赖ICMP

老集群的安全组规则

2月28之前创建的集群,安全组规则开的比较大,以经典网络安全组规则为例

classic_new_1

classic_new_2

如果希望收紧规则,可以参考前面安全组的配置。步骤如下

  1. 在内网入方向和公网入方向添加允许ICMP规则
  2. 如果直接访问VM的80端口和443端口,或者其他端口,增加内网和公网规则,放开此端口。务必确保放开所有你需要的端口,否则会导致服务不可访问。通过SLB访问的端口不需要放开。
  3. 删除地址段0.0.0.0端口-1/-1的公网入规则和内网入规则。

下面的内容按兴趣阅读

安全配置原则

  1. 每个集群一个安全组。

    容器服务每个集群都管理了一个安全组。您可以在这个安全组上配置规则。不要把机器添加到其他安全组里。
    AI 代码解读
  2. 最小权限原则

    安全组只对外开放最小的权限。
    AI 代码解读
  3. 经典网络安全组规则区分公网和内网

    按照最小权限原则,只在需要的网络类型上增加规则。默认情况下,安全组内的机器都可以相互通信,所以如果要增加内网入方向的规则,必须明确为什么要添加,是否需要给安全组外的ECS访问。
    AI 代码解读
  4. 容器服务默认添加的规则。

    为了方便用户操作机器,容器服务创建的安全组添加了一些默认规则,开放了诸如80/443等端口。如果不需要,您可以删除这些规则。
    AI 代码解读
  5. 尽量使用容器内部网络进行通信,不将通信暴露到宿主机上
  6. 授权其他ECS机器访问安全组,授权给安全组,而非单个IP。

    要授权其他机器访问当前安全组,先创建一个新安全组,把要访问当前安全组的机器加入新安全组。再授权新安全组访问当前安全组。
    AI 代码解读
  7. 优先使用VPC网络,如非必要,节点不要绑定EIP

    VPC网络的隔离性更好。
    AI 代码解读
  8. VPC内网出/入方向里要放开容器的网段。

    如果不放开,会导致容器之间网络不通。
    
    AI 代码解读
相关实践学习
巧用云服务器ECS制作节日贺卡
本场景带您体验如何在一台CentOS 7操作系统的ECS实例上,通过搭建web服务器,上传源码到web容器,制作节日贺卡网页。
容器应用与集群管理
欢迎来到《容器应用与集群管理》课程,本课程是“云原生容器Clouder认证“系列中的第二阶段。课程将向您介绍与容器集群相关的概念和技术,这些概念和技术可以帮助您了解阿里云容器服务ACK/ACK Serverless的使用。同时,本课程也会向您介绍可以采取的工具、方法和可操作步骤,以帮助您了解如何基于容器服务ACK Serverless构建和管理企业级应用。 学习完本课程后,您将能够: 掌握容器集群、容器编排的基本概念 掌握Kubernetes的基础概念及核心思想 掌握阿里云容器服务ACK/ACK Serverless概念及使用方法 基于容器服务ACK Serverless搭建和管理企业级网站应用
太公
+关注
目录
打赏
0
0
0
0
78611
分享
相关文章
阿里云容器服务&云安全中心团队荣获信通院“云原生安全标杆案例”奖
2024年12月24日,阿里云容器服务团队与云安全中心团队获得中国信息通信研究院「云原生安全标杆案例」奖。
阿里云容器服务助力企业构建云原生软件供应链安全
本文基于2024云栖大会演讲,探讨了软件供应链攻击的快速增长趋势及对企业安全的挑战。文中介绍了如何利用阿里云容器服务ACK、ACR和ASM构建云原生软件供应链安全,涵盖容器镜像的可信生产、管理和分发,以及服务网格ASM实现应用无感的零信任安全,确保企业在软件开发和部署过程中的安全性。
阿里云容器服务助力企业构建云原生软件供应链安全
针对软件供应链的攻击事件在以每年三位数的速度激增,其中三方或开源软件已经成为攻击者关注的重要目标,其攻击方式和技术也在不断演进。通过供应链的传播,一个底层软件包的漏洞的影响范围可以波及世界。企业亟需更加标准和完善的供应链风险洞察和防护机制。本文将结合最佳实践的形式,面向容器应用完整的生命周期展示如何基于容器服务ACK/ACR/ASM助力企业构建云原生软件供应链安全。
《容器服务重磅升级,打造高效安全、智能无界新平台》电子版地址
容器服务重磅升级,打造高效安全、智能无界新平台.ppt
75 0
《容器服务重磅升级,打造高效安全、智能无界新平台》电子版地址
阿里云容器服务多项重磅发布:高效智能、安全无界的新一代平台
在云原生带来的云计算未来趋势下,容器已经成为用户使用云的新界面。
阿里云容器服务多项重磅发布:高效智能、安全无界的新一代平台
阿里云容器服务ACK 升级亮相,全力保护全球百万级容器的运行安全
阿里云容器服务Kubernetes版,简称ACK,支持企业级容器化应用的全生命周期管理,基于原生Kubernetes增强,全面整合阿里云虚拟化、存储、网络和安全能力,提供高性能可伸缩的容器应用管理服务。
703 0
阿里云容器服务ACK 升级亮相,全力保护全球百万级容器的运行安全
课时5:阿里云容器服务:最原生的集成Docker和云服务
阿里云容器服务以服务化形式构建容器基础设施,大幅提升开发效率,简化应用部署流程。通过Docker容器和DevOps工具(如Jenkins),实现自动化部署与迭代,优化企业内部复杂部署问题。该服务支持GPU调度、混合云架构无缝迁移,并与阿里云产品体系无缝集成,提供安全防护、网络负载均衡等多重功能支持。凭借微服务架构,帮助企业突破业务瓶颈,提高资源利用率,轻松应对海量流量。
课时5:阿里云容器服务:最原生的集成Docker和云服务
基于阿里云容器服务Kubernetes版(ACK)的微服务架构设计与实践
本文介绍了如何基于阿里云容器服务Kubernetes版(ACK)设计和实现微服务架构。首先概述了微服务架构的优势与挑战,如模块化、可扩展性及技术多样性。接着详细描述了ACK的核心功能,包括集群管理、应用管理、网络与安全、监控与日志等。在设计基于ACK的微服务架构时,需考虑服务拆分、通信、发现与负载均衡、配置管理、监控与日志以及CI/CD等方面。通过一个电商应用案例,展示了用户服务、商品服务、订单服务和支付服务的具体部署步骤。最后总结了ACK为微服务架构提供的强大支持,帮助应对各种挑战,构建高效可靠的云原生应用。
DeepSeek大解读系列公开课上新!阿里云专家主讲云上智能算力、Kubernetes容器服务、DeepSeek私有化部署
智猩猩「DeepSeek大解读」系列公开课第三期即将开讲,聚焦阿里云弹性计算助力大模型训练与部署。三位专家将分别讲解智能算力支撑、Kubernetes容器服务在AI场景的应用实践、以及DeepSeek一键部署和多渠道应用集成,分享云计算如何赋能大模型发展。欲观看直播,可关注【智猩猩GenAI视频号】预约。 (239字符)
OpenAI故障复盘 - 阿里云容器服务与可观测产品如何保障大规模K8s集群稳定性
聚焦近日OpenAI的大规模K8s集群故障,介绍阿里云容器服务与可观测团队在大规模K8s场景下我们的建设与沉淀。以及分享对类似故障问题的应对方案:包括在K8s和Prometheus的高可用架构设计方面、事前事后的稳定性保障体系方面。

相关产品

  • 容器计算服务