Nat*_*kle 1 yaml google-kubernetes-engine terraform kubectl infrastructure-as-code
我正在尝试找到一种方法来改善 GCP 中的基础设施即代码情况。我的希望是我可以
我希望通过在部署中添加标签,我可以让它自动将这些标签应用到它创建的任何计算资源或负载均衡器。这样,terraform 就可以创建适用于这些标签的防火墙规则。
我是否以错误的方式处理这个问题,或者有什么办法可以做到这一点?这既涉及自动化防火墙规则管理,也涉及清理可能干扰操作的不必要规则。
GCP 正在积极使用network tags标记受防火墙规则(允许、阻止)影响的资源。这些标签与 Compute Engine 实例、托管组等相关。
Kubernetes 用于labels标记服务使用的资源(公开您的应用程序)。
以上network tags和labels是单独的资源,它们不能在环境中一起使用GCP/GKE。
请查看有关这些资源的官方文档:
LoadBalancer当您创建类型为的服务时GKE,您会自动为其创建转发规则。此规则可以稍后修改/编辑。可以将其编辑为仅允许来自某些 IP 地址(例如家庭/办公室等)的请求的状态。
可以使用 手动修改它GCP Dashboard -> VPC Network -> Firewall。
我找到了Terraform 的解决方法,允许修改由GKE.
考虑到上述情况,我创建了一个使用TerraformLoadBalancer和GKE. 脚步:
假如说:
Terraform已安装并可以访问GCPGKE集群已配置kubectl设置为连接到上面的集群上述步骤参考:Learn.hashicorp.com:Terraform:配置 GKE 集群
至于Ingress。管理它在很大程度上取决于所使用的解决方案,例如:
ingress-nginxingress-gce下面的示例 nginxdeployment将用于响应请求:
resource "kubernetes_deployment" "nginx" {
metadata {
name = "scalable-nginx-example"
labels = {
App = "ScalableNginxExample"
}
}
spec {
replicas = 2
selector {
match_labels = {
App = "ScalableNginxExample"
}
}
template {
metadata {
labels = {
App = "ScalableNginxExample"
}
}
spec {
container {
image = "nginx:1.7.8"
name = "example"
port {
container_port = 80
}
resources {
limits {
cpu = "0.5"
memory = "512Mi"
}
requests {
cpu = "50m"
memory = "50Mi"
}
}
}
}
}
}
}
Run Code Online (Sandbox Code Playgroud)
LoadBalancer下面的定义将为nginx 部署创建类型的服务:
resource "kubernetes_service" "nginx" {
metadata {
name = "nginx-example"
}
spec {
selector = {
App = kubernetes_deployment.nginx.spec.0.template.0.metadata[0].labels.App
}
port {
port = 80
target_port = 80
}
type = "LoadBalancer"
}
}
output "lb_ip" {
value = kubernetes_service.nginx.load_balancer_ingress[0].ip
}
Run Code Online (Sandbox Code Playgroud)
GKE将自动创建转发规则并为负载均衡器分配 IP 地址。Terraform 将不知道此转发规则,并且需要导入此转发规则才能对其进行修改。
请具体查看部分lb_ip。成功运行Terraform此部分后将输出一个LoadBalancer的IP。该值可用于识别与服务关联的转发规则。
正如上面所说:
Terraform 将不知道此转发规则,并且需要导入此转发规则才能对其进行修改。
这里的问题是,需要一些自脚本来完全自动化此解决方法。
转发规则名称必须能够修改它。
从基础设施中提取转发规则名称的方法之一GCP是:
LoadBalancer IP来自:
$ kubectl get svc nginx-exampleforwarding rule名称:
$ gcloud compute firewall-rules list --format=json免责声明:以上命令将以 json 格式输出所有防火墙规则,以及目标标签、优先级和描述等详细信息。
LoadBalancer IP将在防火墙规则的描述部分中。
k8s-fw-aefb2110aad9e11ea971d42010a9c00a使用上面的名称在以下位置创建资源Terraform:
在文件中创建所需的定义forwarding rule。请查看下面的示例规则并根据您的用例进行更改。该资源可以用作其他新资源的模板。请确保target_tags与未修改的版本相同。
转发规则的定义示例:
resource "google_compute_firewall" "YOUR-NAME-OF-FORWARDING" {
project = "PROJECT-NAME"
provider = google-beta
name = "k8s-fw-aefb2110aad9e11ea971d42010a9c00a"
network = "PROJECT-NETWORK"
source_ranges = ["1.2.3.4/32"]
priority = "1000"
allow {
protocol = "tcp"
ports = ["80"]
}
target_tags = ["gke-PROJECT-NAME-gke-c6d3956c-node"] #
direction = "INGRESS"
}
Run Code Online (Sandbox Code Playgroud)
$ terraform import google_compute_firewall.YOUR-NAME-OF-FORWARDING projects/PROJECT-NAME/global/firewalls/k8s-fw-aefb2110aad9e11ea971d42010a9c00a`
Run Code Online (Sandbox Code Playgroud)
发布时,$ terraform apply您应该能够看到所需的更改,forwarding rule如下所示(部分):
~ source_ranges = [
- "0.0.0.0/0",
+ "1.2.3.4/32",
]
Run Code Online (Sandbox Code Playgroud)
应用防火墙规则转发流量后,应进行修改!
| 归档时间: |
|
| 查看次数: |
5196 次 |
| 最近记录: |