amazon-web-services - 如何仅针对某些 ip 地址在 Kubernetes 中公开 tcp 服务?

标签 amazon-web-services kubernetes kubernetes-ingress nginx-ingress

Nignx 入口 provides一种公开 tcp 或 udp 服务的方法:你所需要的就是公开 NLB .

但是这样 tcp 服务将公开暴露:NLB 不支持安全组或 acl,而且 nginx-ingress 在代理 tcp 或 udp 时没有任何方法过滤流量。

我想到的唯一解决方案是内部负载均衡器和使用 haproxy 或 iptables 的独立非 k8s 实例,我实际上会根据源 ip 进行限制 - 然后将请求转发/代理到内部 NLB。

也许还有其他方法可以解决这个问题?

最佳答案

关于amazon-web-services - 如何仅针对某些 ip 地址在 Kubernetes 中公开 tcp 服务?,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/64230672/

相关文章:

mysql - AWS MySQL RDS 实例变得无响应并自动重启

amazon-web-services - 从 AWS S3 中的文件夹和子文件夹中递归删除 DS_Store 文件

azure - 使用 AAD Pod 身份来使用托管身份的安全问题

kubernetes - CertManager Letsencrypt CertificateRequest "failed to perform self check GET request"

kubernetes - 如何在 configmap - kubernetes 中设置 ssl-session-cache 值?

kubernetes - 如何在 AWS ALB 入口 Controller 中重写目标 url?

dns - AWS 负载均衡器需要 @ cname 记录,但这会覆盖我的 @ MX 记录

python - aws cli dynamodb(ValidationException)错误

kubernetes - RocketChat android应用SSL连接问题

kubernetes - 为什么/var/run/secrets/kubernetes.io/serviceaccount/token 是 Pod 中的空文件?