如题,需求是希望用 K8S 在内部平台做类似 VPC 那样的网络区分,保证不同链路下,网络的安全,这块大家目前走的什么方案呀?



PS:维护的人很少,希望方案比较完整,坑比较少

PS:k8s 集群可能有多个机房,希望方案附带了这方面的适配
举报· 95 次点击
登录 注册 站外分享
6 条回复  
defunct9 初学 2024-10-24 14:28:04
rancher 吧
zhoulq7 初学 2024-10-24 14:51:29
使用 rancher 管理 k8s 集群,k8s 集群使用 Canal 网络插件, 启用项目网络隔离。
vus520 初学 2024-10-24 14:52:25
1. 基本的网络策略,pod 之间的通信,命名空间隔离,可以用网络策略结合 CNI 插件(如 Calico 或 Cilium )来实现
2. 服务之间的通信可以使用使用 Istio 或 Linkerd 等服务网格来管理,可以有更细粒度的控制和安全性,比如流量管理、监控和安全策略
FabricPath 小成 2024-10-24 15:18:07
网络层的权限管理能力太弱了,只能控制通和不通;
建议你直接用 ServiceMesh 去解决权限问题
返回顶部