• Network Policy
    • 前提条件
    • 隔离的与未隔离的 Pod
    • NetworkPolicy 资源
    • 默认策略
    • 参考

    Network Policy

    网络策略说明一组 Pod 之间是如何被允许互相通信,以及如何与其它网络 Endpoint 进行通信。 NetworkPolicy 资源使用标签来选择 Pod,并定义了一些规则,这些规则指明允许什么流量进入到选中的 Pod 上。关于 Network Policy 的详细用法请参考 Kubernetes 官网。

    Network Policy 的作用对象是 Pod,也可以应用到 Namespace 和集群的 Ingress、Egress 流量。Network Policy 是作用在 L3/4 层的,即限制的是对 IP 地址和端口的访问,如果需要对应用层做访问限制需要使用如 Istio 这类 Service Mesh。

    前提条件

    网络策略通过网络插件来实现,所以必须使用一种支持 NetworkPolicy 的网络方案(如 calico)—— 非 Controller 创建的资源,是不起作用的。

    隔离的与未隔离的 Pod

    默认 Pod 是未隔离的,它们可以从任何的源接收请求。 具有一个可以选择 Pod 的网络策略后,Pod 就会变成隔离的。 一旦 Namespace 中配置的网络策略能够选择一个特定的 Pod,这个 Pod 将拒绝任何该网络策略不允许的连接。(Namespace 中其它未被网络策略选中的 Pod 将继续接收所有流量)

    NetworkPolicy 资源

    下面是一个 NetworkPolicy 的例子:

    1. apiVersion: networking.k8s.io/v1
    2. kind: NetworkPolicy
    3. metadata:
    4. name: test-network-policy
    5. namespace: default
    6. spec:
    7. podSelector:
    8. matchLabels:
    9. role: db
    10. policyTypes:
    11. - Ingress
    12. - Egress
    13. ingress:
    14. - from:
    15. - ipBlock:
    16. cidr: 172.17.0.0/16
    17. except:
    18. - 172.17.1.0/24
    19. - namespaceSelector:
    20. matchLabels:
    21. project: myproject
    22. - podSelector:
    23. matchLabels:
    24. role: frontend
    25. ports:
    26. - protocol: TCP
    27. port: 6379
    28. egress:
    29. - to:
    30. - ipBlock:
    31. cidr: 10.0.0.0/24
    32. ports:
    33. - protocol: TCP
    34. port: 5978

    将上面配置 POST 到 API Server 将不起任何作用,除非选择的网络方案支持网络策略。

    必选字段:像所有其它 Kubernetes 配置一样, NetworkPolicy 需要 apiVersionkindmetadata 这三个字段,关于如何使用配置文件的基本信息,可以查看 这里。

    specNetworkPolicy spec 具有在给定 Namespace 中定义特定网络的全部信息。

    podSelector:每个 NetworkPolicy 包含一个 podSelector,它可以选择一组应用了网络策略的 Pod。由于 NetworkPolicy 当前只支持定义 ingress 规则,这个 podSelector 实际上为该策略定义了一组 “目标Pod”。示例中的策略选择了标签为 “role=db” 的 Pod。一个空的 podSelector 选择了该 Namespace 中的所有 Pod。

    ingress:每个NetworkPolicy 包含了一个白名单 ingress 规则列表。每个规则只允许能够匹配上 fromports配置段的流量。示例策略包含了单个规则,它从这两个源中匹配在单个端口上的流量,第一个是通过namespaceSelector 指定的,第二个是通过 podSelector 指定的。

    egress:每个NetworkPolicy 包含了一个白名单 ingress 规则列表。每个规则只允许能够匹配上 toports配置段的流量。示例策略包含了单个规则,它匹配目的地 10.0.0.0/24 单个端口的流量。

    因此,上面示例的 NetworkPolicy:

    1. 在 “default” Namespace中 隔离了标签 “role=db” 的 Pod(如果他们还没有被隔离)
    2. 在 “default” Namespace中,允许任何具有 “role=frontend” 的 Pod,IP 范围在 172.17.0.0–172.17.0.255 和 172.17.2.0–172.17.255.255(整个 172.17.0.0/16 段, 172.17.1.0/24 除外)连接到标签为 “role=db” 的 Pod 的 TCP 端口 6379
    3. 允许在 Namespace 中任何具有标签 “project=myproject” ,IP范围在10.0.0.0/24段的 Pod,连接到 “default” Namespace 中标签为 “role=db” 的 Pod 的 TCP 端口 5978

    查看 NetworkPolicy 入门指南给出的更进一步的例子。

    默认策略

    通过创建一个可以选择所有 Pod 但不允许任何流量的 NetworkPolicy,你可以为一个 Namespace 创建一个 “默认的” 隔离策略,如下所示:

    1. apiVersion: networking.k8s.io/v1
    2. kind: NetworkPolicy
    3. metadata:
    4. name: default-deny
    5. spec:
    6. podSelector:

    这确保了即使是没有被任何 NetworkPolicy 选中的 Pod,将仍然是被隔离的。

    可选地,在 Namespace 中,如果你想允许所有的流量进入到所有的 Pod(即使已经添加了某些策略,使一些 Pod 被处理为 “隔离的”),你可以通过创建一个策略来显式地指定允许所有流量:

    1. apiVersion: networking.k8s.io/v1
    2. kind: NetworkPolicy
    3. metadata:
    4. name: allow-all
    5. spec:
    6. podSelector:
    7. ingress:
    8. - {}

    参考

    • Network Policies - k8smeetup.github.io
    • Network Policies - kubernetes.io