k8s网络策略

k8s网络策略

k8s网络测试概述

网络策略就是设置防火墙

查看防火墙策略

shell 复制代码
# 获取当前命名空间下的所有 NetworkPolicy 资源(网络策略)
# NetworkPolicy 用于控制 Pod 之间的网络通信规则
kubectl get networkpolicies

# 获取当前命名空间下的所有 NetworkPolicy 资源(简写命令)
# netpol 是 networkpolicies 的缩写,效果与全称命令等价
kubectl get netpol

k8s网络策略网络访问控制案例:

  • 需求:

只允许dev命名空间中的Pod访问test命名空间pod80端口.

  • 分析:
    一个只有specnetwork policy其他条件,意味着进出流全部禁止.
    只允许指定命名空间中的应用访问.

配置k8s网络策略

shell 复制代码
# 编辑k8s网络策略配置文件
vim k8s-networkpolicy.yaml

test 命名空间中创建以下 NetworkPolicy

yaml 复制代码
apiVersion: networking.k8s.io/v1  # 指定使用的 Kubernetes API 版本
kind: NetworkPolicy  # 资源类型为 NetworkPolicy,表示这是一个网络策略对象
metadata:
  name: allow-dev-to-test-80  # 设置该网络策略的名称为 'allow-dev-to-test-80'
  namespace: test  # 指定该网络策略适用于 'test' 命名空间
spec:
  podSelector: {}  # Pod 选择器为空对象,表示该策略适用于 'test' 命名空间下的所有 Pod
  policyTypes:
    - Ingress  # 仅应用于入站流量策略
  ingress:
    - from:
        - namespaceSelector:  # 定义流量来源为特定命名空间
            matchLabels:
              name: dev  # 匹配标签为 'name=dev' 的命名空间
      ports:
        - protocol: TCP  # 允许的协议类型为 TCP
          port: 80  # 允许访问的端口号为 80

保存

shell 复制代码
# 应用网络策略
kubectl apply -f k8s-networkpolicy.yaml

结果验证

shell 复制代码
# 命名空间打标签
kubectl labdel namespace dev name=dev
# 测试
kubectl run busybox --image=busybox -n dev --sleep 12h

# 可以访问
kubectl exec busybox -n dev --wget ${test命名空间pod的ip}

# 不可以访问
kubectl exec busybox --wget ${test命名空间pod的ip}

k8s网络策略配置示例

官方文档

protocolports层级下,只能指定tcp/udp/sctp

yaml 复制代码
apiVersion: networking.k8s.io/v1
kind: NetworkPolicy
metadata:
  # 网络策略名称
  name: allow-port-from-namespace
  namespace: corp-net
spec:
  # 根据标签筛选pod,{}表示所有
  podSelector: {}
  policyTypes:
    # 流方向
    - Ingress
  # Ingress(入pod流量)+from(从哪来)
  ingress:
    - from:
        # 从哪个ns来
        - namespaceSelector:
            # 匹配的label
            matchLabels:
              name: big-corp
      ports:
        # 允许的协议
        - protocol: TCP
	      # 允许的端口
	      port: 9200
相关推荐
happyh h h h p p p p1 小时前
部署DNS从服务器
运维·服务器·网络
心扬1 小时前
python网络编程
开发语言·网络·python·tcp/ip
恰薯条的屑海鸥1 小时前
零基础在实践中学习网络安全-皮卡丘靶场(第九期-Unsafe Fileupload模块)(yakit方式)
网络·学习·安全·web安全·渗透测试·csrf·网络安全学习
Vesan,1 小时前
网络通讯知识——通讯分层介绍,gRPC,RabbitMQ分层
网络·分布式·rabbitmq·无人机
情系淮思1 小时前
客户端和服务器已成功建立 TCP 连接【输出解析】
服务器·网络·tcp/ip
藥瓿亭3 小时前
K8S认证|CKS题库+答案| 5.日志审计
linux·运维·docker·云原生·容器·kubernetes·cka
David爱编程3 小时前
Docker 存储卷详解:数据持久化的正确打开方式
后端·docker·容器
藥瓿锻3 小时前
2024 CKA题库+详尽解析| 15、备份还原Etcd
linux·运维·数据库·docker·容器·kubernetes·cka
没有黑科技4 小时前
5G网络中频段的分配
网络·5g
搬码临时工5 小时前
如何通过外网访问内网?哪个方案比较好用?跨网远程连接网络知识早知道
网络·智能路由器