k8s-使用Network Policies实现网络隔离

一、需求

Kubernetes 的命名空间主要用于组织和隔离资源,但默认情况下,不同命名空间中的 Pod 之间是可以相互通信的。为了实现更严格的网络隔离,同一套k8s需要根据不同的命名空间进行网络环境隔离,例如开发(dev01)测试(test01)环境。Network Policies 是 Kubernetes 提供的一种机制,用于控制 Pod 间的网络流量。你可以为每个命名空间定义 Network Policies 来限制 Pod 之间的通信。

二、相关解释

  • spec.PodSelector

它是pod选择器,基于标签选择与Network Policy处于同一namespace下的pod,如果pod被选中,则对其应用Network Policy中定义的规则。此为可选字段,当没有此字段时,表示选中所有pod。

  • spec.PolicyTypes

Network Policy定义的规则可以分成两种,一种是入pod的Ingress规则,一种是出pod的Egress规则。本字段可以看作是一个开关,如果其中包含Ingress,则Ingress部分定义的规则生效,如果是Egress则Egress部分定义的规则生效,如果都包含则全部生效。当然此字段也可选,如果没有指定的话,则默认Ingress生效,如果Egress部分有定义的话,Egress才生效。怎么理解这句话,下文会提到,没有明确定义Ingress、Egress部分,它也是一种规则,默认规则而非没有规则。

  • spec.ingress与spec.egress

spec.ingress 和 spec.egress 字段分别用于定义允许进入 Pod 的流量规则和允许离开 Pod 的流量规则。下面详细解释这两个字段的结构和包含的子项。

spec.ingress 结构

spec:ingress:- from:- podSelector:matchLabels: {} # 选择具有特定标签的 Pod- namespaceSelector:matchLabels: {} # 选择具有特定标签的命名空间- ipBlock:cidr: 0.0.0.0/0 # CIDR 地址范围except:- 10.0.0.0/8 # 排除的 CIDR 地址范围- ports:- protocol: TCP # 协议类型port: 80 # 具体端口endPort: 8080 # 如果是端口范围,则需要指定结束端口

spec.egress 结构

spec:egress:- to:- podSelector:matchLabels: {} # 选择具有特定标签的 Pod- namespaceSelector:matchLabels: {} # 选择具有特定标签的命名空间- ipBlock:cidr: 0.0.0.0/0 # CIDR 地址范围except:- 10.0.0.0/8 # 排除的 CIDR 地址范围- ports:- protocol: TCP # 协议类型port: 80 # 具体端口endPort: 8080 # 如果是端口范围,则需要指定结束端口

示例

假设你有一个 NetworkPolicy,它允许 Pod 接收来自 CIDR 地址范围 192.168.1.0/24 的流量,并允许 Pod 发送流量到 CIDR 地址范围 10.0.0.0/8,同时只允许通过 TCP 协议的端口 80 和 443 进行通信。

apiVersion: networking.k8s.io/v1
kind: NetworkPolicy
metadata:name: allow-trafficnamespace: my-namespace
spec:podSelector: {}ingress:- from:- ipBlock:cidr: 192.168.1.0/24- ports:- protocol: TCPport: 80- protocol: TCPport: 443egress:- to:- ipBlock:cidr: 10.0.0.0/8- ports:- protocol: TCPport: 80- protocol: TCPport: 443policyTypes:- Ingress- Egress

注意事项

  • 适用性: 该 NetworkPolicy 适用于 my-namespace 命名空间中的所有 Pod。

  • 流量控制: 控制了 Ingress 和 Egress 流量。

  • CIDR 地址范围: 192.168.1.0/24 和 10.0.0.0/8 通常用于私有网络。

  • 端口控制: 只允许通过 TCP 协议的端口 80 和 443 进行通信。

三、测试规划

1、创建命名空间

2、创建pod和nodeport

3、应用策略之前测试

4、创建网络策略1-pod隔离

5、创建网络策略2-命名空间隔离

6、创建网络策略3-业务命名空间隔离

四、具体实施

1、创建命名空间

创建测试使用的3个命名空间sub1,sub2,sub3。

如果后面的网络策略使用到namespaceSelector,在创建命名空间时需要带label,也可在需要时手动添加label。

kubectl create ns sub1 --labels ns=sub1
kubectl create ns sub2 --labels ns=sub2
kubectl create ns sub3 --labels ns=sub2

  如果使用的是私有仓库,注意ns要创建docker-secret。

kubectl create secret docker-registry my-registry-secret --docker-server=DOCKER_REGISTRY_SERVER --docker-username=DOCKER_USER --docker-password=DOCKER_PASSWORD -n namespace

2、创建pod和nodeport

2.1、sub1创建sub1-pod1和sub1-pod1-nodeport,sub1-pod2; 

2.2、sub2创建sub2-pod1和sub2-pod1-nodeport,sub2-pod2; 

2.3、sub3创建sub3-pod1;

apiVersion: apps/v1
kind: Deployment
metadata:name: sub1-pod1namespace: sub1
spec:selector:matchLabels:app: sub1pod1replicas: 1template:metadata:labels:app: sub1pod1spec:containers:- name: my-test01-01image: swr.cn-east-3.myhuaweicloud.com/k8s-imgs/account-platform-admin:dev01-084e7d9imagePullPolicy: IfNotPresentimagePullSecrets:- name: default-secretimagePullSecrets:- name: swr-secret---apiVersion: v1
kind: Service
metadata:name: sub1-pod1-nodeportnamespace: sub1
spec:type: NodePortselector:app: sub1pod1ports:- protocol: TCPport: 80targetPort: 8103nodePort: 32700---apiVersion: apps/v1
kind: Deployment
metadata:name: sub1-pod2namespace: sub1
spec:selector:matchLabels:app: sub1pod2replicas: 1template:metadata:labels:app: sub1pod2spec:containers:- name: my-test01-02image: swr.cn-east-3.myhuaweicloud.com/k8s-imgs/account-platform-admin:dev01-084e7d9imagePullPolicy: IfNotPresentimagePullSecrets:- name: default-secretimagePullSecrets:- name: swr-secret---apiVersion: apps/v1
kind: Deployment
metadata:name: sub2-pod1namespace: sub2
spec:selector:matchLabels:app: sub2pod1replicas: 1template:metadata:labels:app: sub2pod1spec:containers:- name: my-test02-01image: swr.cn-east-3.myhuaweicloud.com/k8s-imgs/account-platform-admin:dev01-084e7d9imagePullPolicy: IfNotPresentimagePullSecrets:- name: default-secretimagePullSecrets:- name: swr-secret
---apiVersion: v1
kind: Service
metadata:name: sub2-pod1-nodeportnamespace: sub2
spec:type: NodePortselector:app: sub2pod1ports:- protocol: TCPport: 80targetPort: 8103nodePort: 32701---apiVersion: apps/v1
kind: Deployment
metadata:name: sub2-pod2namespace: sub2
spec:selector:matchLabels:app: sub2pod2replicas: 1template:metadata:labels:app: sub2pod2spec:containers:- name: my-test02-02image: swr.cn-east-3.myhuaweicloud.com/k8s-imgs/account-platform-admin:dev01-084e7d9imagePullPolicy: IfNotPresentimagePullSecrets:- name: default-secretimagePullSecrets:- name: swr-secret---apiVersion: apps/v1
kind: Deployment
metadata:name: sub3-pod1namespace: sub3
spec:selector:matchLabels:app: sub3pod1replicas: 1template:metadata:labels:app: sub3pod1spec:containers:- name: my-test03-01image: swr.cn-east-3.myhuaweicloud.com/k8s-imgs/account-platform-admin:dev01-084e7d9imagePullPolicy: IfNotPresentimagePullSecrets:- name: default-secretimagePullSecrets:- name: swr-secret  

查看创建的资源

3、应用策略之前测试

在应用网络策略之前测试各pod之间、pod和外网之间是否可以通信。

sub1-pod1 ping sub1-pod2、sub2-pod1、sub3-pod1、qq.com

外部节点ping sub1-pod1-nodeport、sub2-pod1-nodeport

取k8s集群任一节点ip  10.34.106.14

 总结:通过以上测试证明未加网络策略之前pod之间,pod外网之间都是互通的。

4、创建网络策略1-pod隔离 

策略描述:在sub1中创建策略,使sub1中pod之间无法通信且和其他命名空间pod也无法通信,只能进出外网。测试流程:  

4.1、sub1-pod1、sub1-pod2、sub2-pod1三者之间互ping不通;  

4.2、sub1-pod1、sub1-pod2可以ping通外网(包含域名),外网也能和sub1-pod1-nodeport通信;

本k8s集群pod cidr为:10.243.0.0/16

apiVersion: networking.k8s.io/v1
kind: NetworkPolicy
metadata:name: pod-policynamespace: sub1
spec:podSelector: {}ingress:- from:- ipBlock:cidr: 0.0.0.0/0except:- 10.243.0.0/16egress:- to:- ipBlock:cidr: 0.0.0.0/0except:- 10.243.0.0/16policyTypes:- Egress- Ingress

解释:

  1. podSelector{} 表示选择命名空间中的所有 Pod。

  2. ingress: 定义了进入命名空间的流量控制规则。from: 表示允许来自哪些来源的流量。ipBlock: 表示允许来自除了 10.243.0.0/16 CIDR 地址范围之外的所有 IP 地址的流量。

  3. egress: 定义了离开命名空间的流量控制规则。to: 表示允许流向哪些目的地的流量。ipBlock: 表示允许流向除了 10.243.0.0/16 CIDR 地址范围之外的所有 IP 地址的流量。

  4. policyTypes: 指定 NetworkPolicy 控制的流量类型,这里包括 Ingress 和 Egress

效果:

  • Ingress: 允许所有来源的流量,除了 CIDR 地址范围 10.243.0.0/16

  • Egress: 允许流向所有目的地的流量,除了 CIDR 地址范围 10.243.0.0/16

测试:

创建策略

 sub1-pod1  ping  sub1-pod2和sub2-pod1 (不通)

 sub2-pod1  ping  sub1-pod1和sub1-pod2(不通)

 sub1-pod1  ping  外网ip(通)

 sub1-pod1  ping  域名(不通)-- 因为域名解析服务dns在kube-system空间,而sub1屏蔽了所有空间,下面示例可解决。

外部访问sub1-pod1-nodeport(通)

取k8s集群任一节点ip  10.34.106.14

5、创建网络策略2-命名空间隔离

策略描述:在sub2中创建策略,使sub2中pod之间可以通信但和其他命名空间pod无法通信,也能进出外网。测试流程:  

5.1、sub2-pod1和sub2-pod2之间互ping可通;  

5.2、sub2-pod1、sub2-pod2和sub3-pod1之间互ping不通;  

5.3、sub2-pod1、sub2-pod2可以ping通外网(包含域名),外网也能和sub2-pod1-nodeport通信;

apiVersion: networking.k8s.io/v1
kind: NetworkPolicy
metadata:name: sub2namespace: sub2
spec:podSelector: {}egress:- to:- ipBlock:cidr: 0.0.0.0/0except:- 10.243.0.0/16- namespaceSelector:    # 如果不想给命名空间加label,可以换成   - podSelector: {} # 允许来自同一命名空间中的所有 Pod 的流量matchLabels:ns: sub2ingress:- from:- ipBlock:cidr: 0.0.0.0/0except:- 10.243.0.0/16- namespaceSelector:    # 如果不想给命名空间加label,可以换成   - podSelector: {} # 允许来自同一命名空间中的所有 Pod 的流量matchLabels:ns: sub2policyTypes:- Egress- Ingress

解释

  1. podSelector{} 表示选择命名空间中的所有 Pod。

  2. ingress: 定义了进入命名空间的流量控制规则。from: 表示允许来自哪些来源的流量。ipBlock: 表示允许来自除了 10.243.0.0/16 CIDR 地址范围之外的所有 IP 地址的流量。namespaceSelector: 表示允许来自具有标签 ns=sub2 的命名空间中的 Pod 的流量。from字段中的 podSelector: {} 表示允许来自同一命名空间中的所有 Pod 的流量。

  3. egress: 定义了离开命名空间的流量控制规则。to: 表示允许流向哪些目的地的流量。ipBlock: 表示允许流向除了 10.243.0.0/16 CIDR 地址范围之外的所有 IP 地址的流量。namespaceSelector: 表示允许流向具有标签 ns=sub2 的命名空间中的 Pod 的流量。to字段中的 podSelector: {} 表示允许流向同一命名空间中的所有 Pod 的流量。

  4. policyTypes: 指定 NetworkPolicy 控制的流量类型,这里包括 Ingress 和 Egress

效果

  • Ingress: 允许所有来源的流量,除了 CIDR 地址范围 10.243.0.0/16 和来自其他命名空间的流量,如果使用namespaceSelector则允许进入命名空间具有标签 ns=sub2中的pod,如果使用podSelector: {}表示允许来自同一命名空间中的所有 Pod 的流量

  • Egress: 允许流向所有目的地的流量,除了 CIDR 地址范围 10.243.0.0/16 和流向其他命名空间的流量,如果使用namespaceSelector则允许流向命名空间具有标签 ns=sub2中的pod,如果使用podSelector: {}表示允许流向同一命名空间中的所有 Pod 的流量。

测试

创建策略

sub2-pod1  ping  sub2-pod2(通)

sub2-pod1  ping  sub3-pod1(不通)

sub3-pod1  ping  sub2-pod1、sub2-pod2(不通)

sub2-pod1  ping  外网ip(通)

sub2-pod1  ping  域名(不通)-- 因为域名解析服务dns在kube-system空间,而sub1屏蔽了所有空间,下面示例可解决。

外部 访问sub2-pod1-nodeport(通)

取k8s集群任一节点ip  10.34.106.14

6、创建网络策略3-业务命名空间隔离

实际应用中某些命名空间中的pod可能和其他命名空间中的pod有调用关系,还可能用到一些系统命名空间中的服务(如DNS服务),所以不能将某个命名空间完全和其他所有命名空间隔离,只需要将确定没有业务调用的命名空间隔离。

策略描述:更新第5步sub2中创建的策略,使sub2中的pod除了不能和sub3中的pod通信外,和其他所有地址都可通信。

测试流程:

  6.1、sub2-pod1和sub2-pod2互ping可通;

  6.2、sub2-pod1和kube-system命名空间中的coredns-pod之间互ping可通;

  6.3、sub2-pod1和sub3-pod1互ping不通;

  6.4、sub2-pod1可以ping通外网(域名),外网也能和sub2-pod1-nodeport通信;

由于没有直接阻止具有某个label的命名空间配置,所有只能间接通过放行具有某些labels的命名空间以达到阻止的目的。

label设置比较灵活,可根据实际情况配置,有一下几种方式可供参考:

1、可以将放行的所有命名空间配置一个统一的label,这样只需要在配置中放行具有这个label的命名空间即可;

2、也可给每个命名空间配置一个label,这样需要在配置中放行各个不同label的命名空间;

3、可以将通用的系统命名空间设置一个统一的label,给业务命名空间配置不同的label;

本例采用第2种,给所有需要放行的命名空间配置不同的label;

命名空间加label

kubectl label ns kube-system ns=kube-system
kubectl label ns kuboard ns=kuboard
kubectl label ns kube-public ns=kube-public

网络隔离配置

apiVersion: networking.k8s.io/v1
kind: NetworkPolicy
metadata:name: ns-policy-2namespace: sub2
spec:podSelector: {}ingress:- from:- podSelector: {}- ipBlock:cidr: 0.0.0.0/0except:- 10.243.0.0/16- from:- namespaceSelector:matchLabels:ns: kube-system- from:- namespaceSelector:matchLabels:ns: kuboard- from:- namespaceSelector:matchLabels:ns: kube-publicegress:- to:- podSelector: {}- ipBlock:cidr: 0.0.0.0/0except:- 10.243.0.0/16- to:- namespaceSelector:matchLabels:ns: kube-system- to:- namespaceSelector:matchLabels:ns: kuboard- to:- namespaceSelector:matchLabels:ns: kube-publicpolicyTypes:- Egress- Ingress

解释

  • podSelector{} 表示选择命名空间中的所有 Pod。

  • policyTypesIngress 和 Egress 表示同时控制进入和离开命名空间的流量。

  • ingressfrom 字段中的 podSelector: {} 表示允许来自同一命名空间中的所有 Pod 的流量;ipBlock 表示允许来自除了 Kubernetes 内部网络 CIDR 地址范围10.243.0.0/16

  • 之外的所有 IP 地址的流量。

  • egressto 字段中的 podSelector: {} 表示允许流向同一命名空间中的所有 Pod 的流量;ipBlock 表示允许流向除了 Kubernetes 内部网络 CIDR 地址范围10.243.0.0/16

  •  之外的所有 IP 地址的流量。

  • from 和 to: 使用 namespaceSelector 允许放行具有标签 ns=kube-system、ns=kuboardns、ns=kube-public的命名空间中的 Pod 的流量,间接阻止了其他命名空间的流量。

测试

创建策略

sub2-pod1  ping  sub2-pod2(通)

sub2-pod1  ping  kube-system命名空间中的coredns-pod(通)

sub2-pod1  ping  sub3-pod1(不通)

sub2-pod1可以ping通外网、域名(通)

外部 访问sub2-pod1-nodeport(通)

取k8s集群任一节点ip  10.34.106.14

文章转载自:技术人的菜园子

原文链接:https://www.cnblogs.com/wangjiayu/p/18381458

体验地址:引迈 - JNPF快速开发平台_低代码开发平台_零代码开发平台_流程设计器_表单引擎_工作流引擎_软件架构

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.rhkb.cn/news/411675.html

如若内容造成侵权/违法违规/事实不符,请联系长河编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

SRE 必备知识 - Kafka 探秘之零拷贝技术

如果你了解过 Kafka,那么它用到的一个性能优化技术可能会引起你的注意 -- 操作系统的零拷贝(zero-copy)优化。 零拷贝操作可以避免对数据的非必要拷贝,当然,并非是说完全没有拷贝。 在 Kafka 的场景下,操作…

发布npm包到GitLab教程

之前在研究如何搭建UI组件库(内部使用),其中重要的一步就是发布npm包到GitLab。中间踩了很多坑,在这里记录一下整个流程方便大家快速上手。不足之处欢迎指出🙏 1. 获取Token 在gitlab中打开access tokens申请页面&am…

Linux--实现U盘,SD卡的自动挂载

1. 编辑/etc/init.d/rsC或S10mdev文件 在/etc/init.d/rsC或S10mdev中加入以下语句: echo /sbin/mdev > /proc/sys/kernel/hotplug 当有热插拔事件产生时,内核会调用/proc/sys/kernel/hotplug文件里指定的应用程序来处理热插拔事件。把/sbin/mdev写到/proc/sys/kernel/h…

【C++类和对象】类和对象的介绍、this指针以及体会面向对象编程

文章目录 🚀类✈️类的介绍✈️类的访问限定符✈️类的封装 🚀面向对象编程🚀类与对象的联系🚀this指针✈️引出this指针✈️this指针的特性 🚀类 ✈️类的介绍 在C语言中,结构体中仅能声明变量并不能定义…

nginx反向代理,负载均衡,动静分离

反向代理,负载均衡 nginx通常被用作后端服务器的反向代理,这样就可以很方便的实现动静分离以及负载均衡,从而大大提高服务器的处理能力。 nginx实现动静分离,其实就是在反向代理的时候,如果是静态资源,就…

Clickhouse集群化(三)集群化部署

1. 准备 clickhouse支持副本和分片的能力,但是自身无法实现需要借助zookeeper或者clickhouse-keeper来实现不同节点之间数据同步,同时clickhouse的数据是最终一致性 。 2. Zookeeper 副本的写入流程 没有主从概念 平等地位 互为副本 2.1. 部署zookeep…

储能电池热失控监测系统的关键应用场景与安全防护

​ ​储能电池热失控监测系统主要应用于以下几个关键领域,以确保电池系统的安全、稳定运行,并预防因热失控引发的安全事故: ​ ​1.大型可再生能源发电储能 ​ ​这类应用常见于太阳能光伏电站、风力发电场等场景,其中储…

软件测试面试题!收藏起来,每天看一看,月薪20K!

初级测试总结题!必背!必背!必背! 1)软件的概念? 软件是计算机系统中与硬件相互依存的一部分,包括程序、数据以及与其相关文档的完整集合。 2)软件测试的概念? 使用人…

【在Linux世界中追寻伟大的One Piece】应用层协议HTTP

目录 1 -> HTTP协议 2 -> 认识URL 2.1 -> urlencode和urldecode 3 -> HTTP协议请求与响应格式 3.1 -> HTTP请求 3.2 -> HTTP响应 4 -> HTTP的方法 4.1 -> HTTP常见方法 5 -> HTTP的状态码 6 -> HTTP常见Header 7 -> 最简单的HTTP服…

Java笔试面试题AI答之面向对象(5)

文章目录 25. Java 包装类的实例是否可变?不可变类(Immutable Classes)特殊情况总结 26. 简述Java什么是自动装箱和自动拆箱?自动装箱(Autoboxing)自动拆箱(Unboxing)注意事项 27. J…

【6678专题】-点亮LED灯(寄存器方式)

本章需要参考的资料为 《General Purpose Input Output (GPIO) User Guide.pdf》,具体在创龙资料文件夹目录下D:\JYTL\12DSP_FPGA\08_文档\创龙\TL6678ZH-EVM_V1.5\TL6678ZH-EVM_V1.5\6-开发参考资料\数据手册\核心板元器件\DSP\Technical Reference Manual 《Multi…

黑神话:悟空 56项修改器

感谢作者:peizhaochen 说明: 1.先开游戏,再开修改器。 2.了解修改器使用说明。 3.开启修改器主项再使用相应子项[无主项则不用开启][主项如"开启…修改"]。 4.有"Num"的键位为小键盘数字键。 键位功能介绍: F11&#…

iOS/iPadOS18.1Beta3发布,新增通知摘要和AI消除功能

除了iOS/iPadOS18 Beta8,苹果今天一同推送的还有iOS/iPadOS 18.1开发者预览版Beta 3!iOS/iPadOS18.1Beta3的内部版本号为22B5034e,距离上次发布Beta/RC间隔8天。 依旧是仅针对支持Apple Intelligence的iPhone 15 Pro和iPhone 15 Pro Max两款…

数据库:头歌实验三数据库完整性

一、定义s表完整性 编程要求 请按下面s表的结构定义完整性; sno主码,sname非空、city缺省值为天津。 create table s( sno char(2), sname varchar(10), status int, city varchar(10) ); use demo;#代码开始#定义s表; sno主码&a…

CAN Intel格式与Motorola格式的区别

在CAN(Controller Area Network)通信中,CAN报文的编码格式对于数据的有效传输和准确解析至关重要。CAN报文的编码格式主要包括Intel格式和Motorola格式。尽管这两种格式在单个字节内部的数据表示上是一致的,但在处理跨字节数据时&…

el-dialog中使用el-uplode滚动条穿模问题

问题: 解决办法:在dialog中添加 append-to-body属性 原因: append-to-body 属性用于将 el-dialog 组件附加到 body 元素,而不是它的父元素。这在某些情况下非常有用,例如: 避免滚动条穿模问题:…

PHP多功能投票系统小程序源码社群决策与趣味互动新潮流

🌟【引领社群新风尚,一键决策更轻松】🌟 你还在为社群活动意见不合而烦恼吗?多功能投票小程序来拯救你的选择困难症!无论是团队项目方案、周末出游地点,还是晚餐吃什么的小纠结,只需轻轻一点&a…

Python+VScode 两个不同文件夹里的py文件相互调用|python的模块调用|绝对导入

第一次用VScode写python遇到了模块无法识别的问题,搞了一整天, 上网查,chatGPT都不行,现在时解决了。 首先项目结构如下,四个文件夹,四个py文件 代码: def f1fun():print("f1") de…

Linux---FTP文件服务器搭建及实战

一、FTP简介 FTP: File Transfer Protocol文件传输协议 FTP是用于在网络上进行文件传输的一套标准协议,使用客户/服务器模式。它属于网络传输协议的应用层。文件传送(file transfer)和文件访问(file access)之间的区别在于:前者…

谷粒商城实战笔记-282~283-商城业务-订单服务-提交订单的问题

文章目录 一,282-商城业务-订单服务-提交订单的问题调试过程中出现的问题services面板介绍什么是 Services Panel?主要作用解决的痛点使用方法 二,283-商城业务-分布式事务-本地事务在分布式下的问题分布式事务问题解决方案分布式事务处理流程…