容器服务安全组快速指南

本文涉及的产品
容器镜像服务 ACR,镜像仓库100个 不限时长
简介: 提高容器服务的安全性

容器服务安全组规则

2月28号之后创建容器服务集群,默认创建的安全组已经做了加固,开放的规则如下

VPC安全组:

Screen_Shot_2017_08_04_at_5_01_09_PM

经典网络安全组(公网入方向和内网入方向):

Screen_Shot_2017_08_04_at_5_02_32_PM

Screen_Shot_2017_08_04_at_5_02_39_PM

注意

  1. 443端口和80端口可以根据自己的需求选择放开或者关闭。
  2. ICMP规则建议保留,方便排查问题。有些工具也依赖ICMP

老集群的安全组规则

2月28之前创建的集群,安全组规则开的比较大,以经典网络安全组规则为例

classic_new_1

classic_new_2

如果希望收紧规则,可以参考前面安全组的配置。步骤如下

  1. 在内网入方向和公网入方向添加允许ICMP规则
  2. 如果直接访问VM的80端口和443端口,或者其他端口,增加内网和公网规则,放开此端口。务必确保放开所有你需要的端口,否则会导致服务不可访问。通过SLB访问的端口不需要放开。
  3. 删除地址段0.0.0.0端口-1/-1的公网入规则和内网入规则。

下面的内容按兴趣阅读

安全配置原则

  1. 每个集群一个安全组。

    容器服务每个集群都管理了一个安全组。您可以在这个安全组上配置规则。不要把机器添加到其他安全组里。
  2. 最小权限原则

    安全组只对外开放最小的权限。
  3. 经典网络安全组规则区分公网和内网

    按照最小权限原则,只在需要的网络类型上增加规则。默认情况下,安全组内的机器都可以相互通信,所以如果要增加内网入方向的规则,必须明确为什么要添加,是否需要给安全组外的ECS访问。
  4. 容器服务默认添加的规则。

    为了方便用户操作机器,容器服务创建的安全组添加了一些默认规则,开放了诸如80/443等端口。如果不需要,您可以删除这些规则。
  5. 尽量使用容器内部网络进行通信,不将通信暴露到宿主机上
  6. 授权其他ECS机器访问安全组,授权给安全组,而非单个IP。

    要授权其他机器访问当前安全组,先创建一个新安全组,把要访问当前安全组的机器加入新安全组。再授权新安全组访问当前安全组。
  7. 优先使用VPC网络,如非必要,节点不要绑定EIP

    VPC网络的隔离性更好。
  8. VPC内网出/入方向里要放开容器的网段。

    如果不放开,会导致容器之间网络不通。
    
相关实践学习
使用ACS算力快速搭建生成式会话应用
阿里云容器计算服务 ACS(Container Compute Service)以Kubernetes为使用界面,采用Serverless形态提供弹性的算力资源,使您轻松高效运行容器应用。本文将指导您如何通过ACS控制台及ACS集群证书在ACS集群中快速部署并公开一个容器化生成式AI会话应用,并监控应用的运行情况。
深入解析Docker容器化技术
Docker是一个开源的应用容器引擎,让开发者可以打包他们的应用以及依赖包到一个可移植的容器中,然后发布到任何流行的Linux机器上,也可以实现虚拟化,容器是完全使用沙箱机制,相互之间不会有任何接口。Docker是世界领先的软件容器平台。开发人员利用Docker可以消除协作编码时“在我的机器上可正常工作”的问题。运维人员利用Docker可以在隔离容器中并行运行和管理应用,获得更好的计算密度。企业利用Docker可以构建敏捷的软件交付管道,以更快的速度、更高的安全性和可靠的信誉为Linux和Windows Server应用发布新功能。 在本套课程中,我们将全面的讲解Docker技术栈,从环境安装到容器、镜像操作以及生产环境如何部署开发的微服务应用。本课程由黑马程序员提供。     相关的阿里云产品:容器服务 ACK 容器服务 Kubernetes 版(简称 ACK)提供高性能可伸缩的容器应用管理能力,支持企业级容器化应用的全生命周期管理。整合阿里云虚拟化、存储、网络和安全能力,打造云端最佳容器化应用运行环境。 了解产品详情: https://www.aliyun.com/product/kubernetes
目录
相关文章
|
8月前
|
监控 安全 Cloud Native
阿里云容器服务&云安全中心团队荣获信通院“云原生安全标杆案例”奖
2024年12月24日,阿里云容器服务团队与云安全中心团队获得中国信息通信研究院「云原生安全标杆案例」奖。
|
9月前
|
供应链 安全 Cloud Native
阿里云容器服务助力企业构建云原生软件供应链安全
本文基于2024云栖大会演讲,探讨了软件供应链攻击的快速增长趋势及对企业安全的挑战。文中介绍了如何利用阿里云容器服务ACK、ACR和ASM构建云原生软件供应链安全,涵盖容器镜像的可信生产、管理和分发,以及服务网格ASM实现应用无感的零信任安全,确保企业在软件开发和部署过程中的安全性。
|
供应链 安全 Cloud Native
阿里云容器服务助力企业构建云原生软件供应链安全
针对软件供应链的攻击事件在以每年三位数的速度激增,其中三方或开源软件已经成为攻击者关注的重要目标,其攻击方式和技术也在不断演进。通过供应链的传播,一个底层软件包的漏洞的影响范围可以波及世界。企业亟需更加标准和完善的供应链风险洞察和防护机制。本文将结合最佳实践的形式,面向容器应用完整的生命周期展示如何基于容器服务ACK/ACR/ASM助力企业构建云原生软件供应链安全。
|
安全 容器
《容器服务重磅升级,打造高效安全、智能无界新平台》电子版地址
容器服务重磅升级,打造高效安全、智能无界新平台.ppt
86 0
《容器服务重磅升级,打造高效安全、智能无界新平台》电子版地址
|
人工智能 资源调度 Kubernetes
阿里云容器服务多项重磅发布:高效智能、安全无界的新一代平台
在云原生带来的云计算未来趋势下,容器已经成为用户使用云的新界面。
阿里云容器服务多项重磅发布:高效智能、安全无界的新一代平台
|
人工智能 运维 Kubernetes
阿里云容器服务ACK 升级亮相,全力保护全球百万级容器的运行安全
阿里云容器服务Kubernetes版,简称ACK,支持企业级容器化应用的全生命周期管理,基于原生Kubernetes增强,全面整合阿里云虚拟化、存储、网络和安全能力,提供高性能可伸缩的容器应用管理服务。
771 0
阿里云容器服务ACK 升级亮相,全力保护全球百万级容器的运行安全
|
9月前
|
Prometheus Kubernetes 监控
OpenAI故障复盘 - 阿里云容器服务与可观测产品如何保障大规模K8s集群稳定性
聚焦近日OpenAI的大规模K8s集群故障,介绍阿里云容器服务与可观测团队在大规模K8s场景下我们的建设与沉淀。以及分享对类似故障问题的应对方案:包括在K8s和Prometheus的高可用架构设计方面、事前事后的稳定性保障体系方面。
|
6月前
|
安全 持续交付 云计算
课时5:阿里云容器服务:最原生的集成Docker和云服务
阿里云容器服务以服务化形式构建容器基础设施,大幅提升开发效率,简化应用部署流程。通过Docker容器和DevOps工具(如Jenkins),实现自动化部署与迭代,优化企业内部复杂部署问题。该服务支持GPU调度、混合云架构无缝迁移,并与阿里云产品体系无缝集成,提供安全防护、网络负载均衡等多重功能支持。凭借微服务架构,帮助企业突破业务瓶颈,提高资源利用率,轻松应对海量流量。
236 0
课时5:阿里云容器服务:最原生的集成Docker和云服务
|
7月前
|
监控 Kubernetes Cloud Native
基于阿里云容器服务Kubernetes版(ACK)的微服务架构设计与实践
本文介绍了如何基于阿里云容器服务Kubernetes版(ACK)设计和实现微服务架构。首先概述了微服务架构的优势与挑战,如模块化、可扩展性及技术多样性。接着详细描述了ACK的核心功能,包括集群管理、应用管理、网络与安全、监控与日志等。在设计基于ACK的微服务架构时,需考虑服务拆分、通信、发现与负载均衡、配置管理、监控与日志以及CI/CD等方面。通过一个电商应用案例,展示了用户服务、商品服务、订单服务和支付服务的具体部署步骤。最后总结了ACK为微服务架构提供的强大支持,帮助应对各种挑战,构建高效可靠的云原生应用。
|
7月前
|
弹性计算 人工智能 资源调度
DeepSeek大解读系列公开课上新!阿里云专家主讲云上智能算力、Kubernetes容器服务、DeepSeek私有化部署
智猩猩「DeepSeek大解读」系列公开课第三期即将开讲,聚焦阿里云弹性计算助力大模型训练与部署。三位专家将分别讲解智能算力支撑、Kubernetes容器服务在AI场景的应用实践、以及DeepSeek一键部署和多渠道应用集成,分享云计算如何赋能大模型发展。欲观看直播,可关注【智猩猩GenAI视频号】预约。 (239字符)

相关产品

  • 容器计算服务
  • 容器服务Kubernetes版