保护openshift源Web控制台不受公共访问

时间:2018-09-26 14:24:40

标签: openshift openshift-origin okd

因此,我希望有人可以对我的问题有所了解。 一直在搜寻,阅读博客/文章,检查文档,但无法真正弄清楚……

因此,如果我想将Openshift / OKD部署到VPS,则是否为一站式部署都没关系:如何保护Web控制台?

我期待有可能例如使用等于我的本地IP或公共IP的public-master执行“ oc群集建立”。然后,使用iptables公开阻止对此端口的访问,并使用ssh端口转发(在腻子中)访问Web控制台。但是,显然访问Web控制台会执行某种形式的转发,这基本上会使ssh端口转发访问失败。我尝试通过将公共主机设置为我的localhost ip和我的vps的公共ip来进行ssh端口转发:同一问题,ssh端口转发不起作用。

我绝对不想做的是,仅使用用户名和密码组合向所有人公开Web控制台。

那么到底有哪些选项可以真正保护Web控制台的Openshift以便通过Internet公开访问?

在线上有很多关于如何部署它的文章,但是基本上,它们似乎只是向所有人公开公开了Web控制台...

1 个答案:

答案 0 :(得分:0)

存在相同的问题,即SSH端口转发由于Web控制台转发和重定向而无法正常工作。

通过转发到同一端口来解决它,这似乎可行:

ssh -L 8443:localhost:8443 -f -N user@host

转发到其他端口不起作用

ssh -L 1443:localhost:8443 -f -N user@host