【问题标题】:Network policy to prevent cross namespace communication防止跨命名空间通信的网络策略
【发布时间】:2021-10-16 04:55:45
【问题描述】:

如何定义网络策略以防止在同一个 K8s 集群内不同命名空间中的 Pod 之间进行通信?

【问题讨论】:

标签: kubernetes google-kubernetes-engine kubernetes-networkpolicy


【解决方案1】:

查看here 的 git repo 以了解许多 netpolicy 用例,以下是其中之一。

kind: NetworkPolicy
apiVersion: networking.k8s.io/v1
metadata:
  namespace: default
  name: deny-from-other-namespaces
spec:
  podSelector:
    matchLabels:
  ingress:
  - from:
    - podSelector: {}

*请注意有关此清单的一些事项:

命名空间:默认将其部署到默认命名空间。它将策略应用于所有 pod 默认命名空间为 spec.podSelector.matchLabels 为空并且 因此选择所有 pod。它允许来自所有 pod 的流量 默认命名空间,因为 spec.ingress.from.podSelector 为空且 因此选择所有 pod。*

【讨论】:

    猜你喜欢
    • 2020-10-30
    • 2021-04-10
    • 2021-07-02
    • 2018-07-31
    • 2012-03-13
    • 2018-03-09
    • 2021-07-16
    • 1970-01-01
    • 2019-01-23
    相关资源
    最近更新 更多