- html - 出于某种原因,IE8 对我的 Sass 文件中继承的 html5 CSS 不友好?
- JMeter 在响应断言中使用 span 标签的问题
- html - 在 :hover and :active? 上具有不同效果的 CSS 动画
- html - 相对于居中的 html 内容固定的 CSS 重复背景?
我试图在我的 kubernetes 集群中实现网络策略以将我的 pod 隔离在一个命名空间中,但仍然允许它们访问 Internet,因为我使用 Azure MFA 进行身份验证。
这是我尝试过的,但似乎无法正常工作。入口按预期工作,但这些策略会阻止所有导出。
apiVersion: networking.k8s.io/v1
kind: NetworkPolicy
metadata:
name: default-deny-all
spec:
podSelector: {}
policyTypes:
- Ingress
kind: NetworkPolicy
apiVersion: networking.k8s.io/v1
metadata:
name: grafana-policy
namespace: default
spec:
podSelector:
matchLabels:
app: grafana
ingress:
- from:
- podSelector:
matchLabels:
app: nginx-ingress
最佳答案
尝试在命名空间上添加默认拒绝所有网络策略:
kind: NetworkPolicy
apiVersion: networking.k8s.io/v1
metadata:
name: default-deny-all
spec:
podSelector: {}
policyTypes:
- Ingress
- Egress
然后在之后添加允许 Internet 策略:
kind: NetworkPolicy
apiVersion: networking.k8s.io/v1
metadata:
name: allow-internet-only
spec:
podSelector: {}
policyTypes:
- Egress
egress:
- to:
- ipBlock:
cidr: 0.0.0.0/0
except:
- 10.0.0.0/8
- 192.168.0.0/16
- 172.16.0.0/20
这将阻止除互联网出站之外的所有流量。
allow-internet-only
策略,所有私有(private) IP 都有一个异常(exception),这将阻止 pod 到 pod 通信。
kube-system
到核心 DNS 的导出。如果您需要 DNS 查找,如
default-deny-all
策略将阻止 DNS 查询。
关于kubernetes networkpolicy 只允许外部流量到互联网,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/57789969/
我有一个在 Google Kubernetes Engine (GKE) 上运行并启用了网络策略支持的 Kubernetes 集群。 我为它创建了一个 nginx 部署和负载均衡器: kubectl
我试图在我的 kubernetes 集群中实现网络策略以将我的 pod 隔离在一个命名空间中,但仍然允许它们访问 Internet,因为我使用 Azure MFA 进行身份验证。 这是我尝试过的,但似
我试图创造一个如图所示的情况。 kubectl run frontend --image=nginx --labels="app=frontend" --port=30081 --expose kub
我想在命名空间上设置拒绝所有导出策略 这是yaml文件 apiVersion: v1 kind: NetworkPolicy metadata: name: default-deny-egress
我正在尝试添加一个 calico 网络策略以允许我的命名空间与 kube-system 命名空间对话。但是在我的 k8s 集群中,kube-system 没有附加标签,因此我无法在其中选择 pod。以
我有两个 pod,即 payroll 和 mysql,标记为 name=payroll和 name=mysql .还有另一个名为 internal 的 pod,标签为 name=internal .我
我是 Kubernetes 的新手 NetworkPolicy和网络插件 calico . 我已成功实现 calico在我的 Kubernetes 集群中: [root@node1 ~]# kubec
我对使用 Kubernetes NetworkPolicy 来控制网络策略很感兴趣。我想知道 NetworkPolicy 是否阻止流量,以便我可以修复策略或修复/停止任何违规行为。 我们使用 Cali
我目前正在尝试将基于 calico 的集群迁移到新的 Dataplane V2,它基本上是一个托管的 Cilium 产品。对于本地测试,我正在运行安装了开源 cilium 的 k3d,并创建了一组 N
我目前正在尝试将基于 calico 的集群迁移到新的 Dataplane V2,它基本上是一个托管的 Cilium 产品。对于本地测试,我正在运行安装了开源 cilium 的 k3d,并创建了一组 N
我有一个 Multi-Tenancy 集群,其中通过命名空间实现 Multi-Tenancy 。每个租户都有自己的命名空间。来自租户的 Pod 无法与其他租户的 Pod 通信。但是,每个租户中的某些
我正在尝试在 AWS EKS 下工作的 Kubernetes 上编写网络策略。我想要实现的是允许来自同一命名空间的 pod/pod 的流量,并允许从 AWS ALB 入口转发的外部流量。 AWS AL
我正在尝试将命名空间中的 pod 与其他命名空间隔离。我试图创建一个 NetworkPolicy: apiVersion: networking.k8s.io/v1 kind: NetworkPoli
我正在此处阅读 Kubernetes 文档 https://kubernetes.io/docs/concepts/services-networking/network-policies/ 我假设有
我正在尝试设置 NetworkPolicy 来控制对 acs 集群中运行的 pod 的访问。集群是使用 acs-engine 和 networkPolicy=azure 创建的。 用于创建集群的jso
我是一名优秀的程序员,十分优秀!