Kubernetes下如何使用Fail2ban?

Baz*_*alt 7 firewall docker fail2ban kubernetes ufw

到目前为止,我在单 VPC 上使用 Docker 手工制作托管解决方案,在主机上安装了fail2ban,并查看来自 Nginx 容器的 Docker 日志(每个服务器可以托管多个网站,通过 Nginx 代理提供服务)

我想知道如何使用 Kubernetes 实现相同的功能,特别是在 X 次尝试后阻止对 /wp-admin 访问的 POST 请求?

我考虑过为 Nginx 代理(K8s 中的 Ingress)构建一个自定义 Docker 镜像,包括 Fail2ban;但也许有一个更简单的解决方案:网络策略?

Mal*_*ata -1

我认为你说的是​​监控请求,k8s无法监控流量。网络策略只能用于节点之间的负载均衡。您可以使用Istio监控流量,但与微服务连接。

您需要Istio 在集群上安装。然后,您必须使用 Grafana 可视化指标,并按照以下教程中的步骤进行操作: https: //istio.io/docs/tasks/telemetry/metrics/using-istio-dashboard/ ,可视化工作负载仪表板提供有关每个工作负载指标的详细信息。

Istio 还有很多其他优点,您还可以使用以下方式跟踪请求Zipkin

我希望这有帮助。