微信公众号搜"智元新知"关注
微信扫一扫可直接关注哦!

如何使用 Kubernetes 和 NodePort 服务如 postfix进行类似 fail2ban 的设置

如何解决如何使用 Kubernetes 和 NodePort 服务如 postfix进行类似 fail2ban 的设置

我的设置是一个 K8S 集群,运行完整的后缀(smtps、imaps、pop3s)。 此后缀通过 NodePort 服务公开:

kind: Service
apiVersion: v1
Metadata:
  name: postfix
  namespace: vmail
spec:
  ports:
    - name: smtp
      protocol: TCP
      port: 25
      targetPort: smtp
      nodePort: 30621
    - name: smtps
      protocol: TCP
      port: 465
      targetPort: smtps
      nodePort: 31331
    - name: submission
      protocol: TCP
      port: 587
      targetPort: submission
      nodePort: 30726
  selector:
    app.kubernetes.io/instance: postfix
    app.kubernetes.io/name: postfix
  clusterIP: 10.105.60.138
  type: NodePort
  externalIPs:
    - *****
  sessionAffinity: None
  externalTrafficPolicy: Local

到目前为止一切都很好。

然而,我得到了 - 并不意外 - 对 smtpd AUTH 的暴力攻击。
在我的旧设置中,postfix 在安装了 fail2ban 的服务器上运行,负责处理这些事情。

我的问题是:什么是/是/是/是/一个好的和简单的解决方案?

可能是一些重要的背景:集群安装在一些vservers上,使用flannel,没有单独的LoadBalancer。这只是一个小的 k8s 设置。

版权声明:本文内容由互联网用户自发贡献,该文观点与技术仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 dio@foxmail.com 举报,一经查实,本站将立刻删除。