在Kubernetes中,网络策略(Network Policies)是一种规范,用于控制Pod之间的通信。通过定义网络策略,你可以明确哪些Pod可以与其它Pod通信,以及这些通信的规则是什么。网络策略是基于标签选择器来匹配Pod,并使用IP块和端口范围来定义允许或拒绝的流量。
基本概念
- 网络策略:定义了如何允许进入或离开Pod的网络流量。
- 命名空间:网络策略是在命名空间级别定义的,默认情况下只影响该命名空间内的Pod。
- 选择器:通过标签选择器指定受策略影响的Pod。
- 规则:定义了入站(ingress)和出站(egress)流量的规则。
配置步骤
-
启用网络策略支持:
- 确保你的集群已经启用了网络策略的支持。这通常需要一个支持网络策略的CNI(Container Network Interface)插件,如Calico、Cilium等。
- 如果你不确定是否已启用,可以检查集群中的CNI配置或者尝试创建一个简单的网络策略来看是否有任何错误信息。
-
创建网络策略:
- 创建一个YAML文件来定义你的网络策略。以下是一个基本的示例:
apiVersion: networking.k8s.io/v1
kind: NetworkPolicy
metadata:
name: example-network-policy
namespace: default # 指定网络策略应用的命名空间
spec:
podSelector:
matchLabels:
role: db # 只有带有role=db标签的Pod会受到这个策略的影响
policyTypes:
- Ingress
- Egress
ingress:
- from:
- podSelector:
matchLabels:
role: frontend # 允许带有role=frontend标签的Pod访问
ports:
- protocol: TCP
port: 3306 # 只允许访问TCP 3306端口
egress:
- to:
- ipBlock:
cidr: 10.0.0.0/24 # 允许访问特定的IP范围
ports:
- protocol: TCP
port: 53 # 只允许访问DNS服务(TCP 53端口)
在这个例子中,我们定义了一个名为example-network-policy
的网络策略,它应用于默认命名空间中带有role=db
标签的所有Pod。该策略允许带有role=frontend
标签的Pod访问数据库Pod的3306端口,并且允许数据库Pod对外访问10.0.0.0/24网段内的DNS服务。
- 应用网络策略:
- 使用
kubectl
命令行工具将网络策略应用到集群中:
- 使用
kubectl apply -f network-policy.yaml
验证网络策略
-
查看网络策略:
kubectl get networkpolicies
-
描述网络策略:
kubectl describe networkpolicy <network-policy-name>
-
测试网络连接:
- 你可以使用
kubectl exec
进入某个Pod并使用curl
或其他网络工具来测试网络策略是否按预期工作。 - 例如,如果你有一个前端Pod和一个后端Pod,你可以从前端Pod尝试访问后端Pod的不同端口来验证策略是否生效。
- 你可以使用
注意事项
- 默认隔离:如果没有为命名空间定义任何网络策略,则该命名空间中的所有Pod都可以自由地相互通信。一旦定义了第一个网络策略,未被显式允许的流量将会被阻止。
- 多个策略:如果同一个Pod上有多个网络策略,那么这些策略会被合并成一个单一的策略集。
- 更新和删除:可以通过修改YAML文件并重新应用来更新现有的网络策略;要删除网络策略,可以使用
kubectl delete
命令。
通过正确配置网络策略,你可以提高集群的安全性,限制不必要的网络流量,并确保只有授权的服务才能相互访问。