如何解决如何使用 Kubernetes 和 NodePort 服务如 postfix进行类似 fail2ban 的设置
我的设置是一个 K8S 集群,运行完整的后缀(smtps、imaps、pop3s)。 此后缀通过 NodePort 服务公开:
kind: Service
apiVersion: v1
Metadata:
name: postfix
namespace: vmail
spec:
ports:
- name: smtp
protocol: TCP
port: 25
targetPort: smtp
nodePort: 30621
- name: smtps
protocol: TCP
port: 465
targetPort: smtps
nodePort: 31331
- name: submission
protocol: TCP
port: 587
targetPort: submission
nodePort: 30726
selector:
app.kubernetes.io/instance: postfix
app.kubernetes.io/name: postfix
clusterIP: 10.105.60.138
type: NodePort
externalIPs:
- *****
sessionAffinity: None
externalTrafficPolicy: Local
到目前为止一切都很好。
然而,我得到了 - 并不意外 - 对 smtpd AUTH 的暴力攻击。
在我的旧设置中,postfix 在安装了 fail2ban 的服务器上运行,负责处理这些事情。
可能是一些重要的背景:集群安装在一些vservers上,使用flannel,没有单独的LoadBalancer。这只是一个小的 k8s 设置。
版权声明:本文内容由互联网用户自发贡献,该文观点与技术仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 dio@foxmail.com 举报,一经查实,本站将立刻删除。