Платформа теперь предоставляет два разных интерфейса для работы с сетевыми политиками. Старый интерфейс поддерживается для совместимости, а новый более гибкий и включает встроенный YAML-редактор. Рекомендуется использовать новую версию.
Пожалуйста, свяжитесь с администратором платформы, чтобы включить feature gate network-policy-next
для доступа к новому интерфейсу.
NetworkPolicy — это ресурс Kubernetes с областью видимости в пределах namespace, реализуемый плагинами CNI.
С помощью сетевых политик можно контролировать сетевой трафик Pod’ов, обеспечивая сетевую изоляцию и снижая риск атак.
По умолчанию все Pod’ы могут свободно обмениваться трафиком, разрешая входящий и исходящий трафик из любых источников.
При применении NetworkPolicy целевые Pod’ы будут принимать только трафик, соответствующий спецификации.
Сетевые политики применяются только к трафику контейнеров. Они не влияют на Pod’ы, работающие в режиме hostNetwork.
Пример NetworkPolicy:
from
и to
поддерживают namespaceSelector
, podSelector
, ipBlock
Войдите в Container Platform.
В левой навигационной панели выберите Network > Network Policies.
Нажмите Create Network Policy.
Следуйте инструкциям ниже для заполнения соответствующих параметров.
Область | Параметр | Описание | |
---|---|---|---|
Целевой Pod | Выбор Pod | Введите метки целевых Pod в формате ключ-значение; если не указано, политика применяется ко всем Pod в текущем namespace. | |
Предварительный просмотр целевых Pod, затронутых текущей политикой | Нажмите Preview, чтобы увидеть целевые Pod, на которые влияет данная сетевая политика. | ||
Ingress | Блокировать весь входящий трафик | Блокирует весь входящий трафик к целевому Pod. Примечание:
| |
Правила Описание: Если в правилах добавлено несколько источников, между ними действует логическое ИЛИ. | Pod’ы в текущем namespace | Соответствуют Pod’ам с указанными метками в текущем namespace; только такие Pod могут обращаться к целевому Pod. Можно нажать Preview, чтобы увидеть Pod’ы, затронутые текущим правилом. Если этот параметр не настроен, по умолчанию все Pod’ы в текущем namespace имеют доступ к целевому Pod. | |
Pod’ы в текущем кластере | Соответствуют namespace или Pod’ам с указанными метками в кластере; только такие Pod могут обращаться к целевому Pod. Можно нажать Preview, чтобы увидеть Pod’ы, затронутые текущим правилом.
| ||
IP-диапазон | Введите CIDR, который может обращаться к целевому Pod, и можно исключить CIDR-диапазоны, которым доступ запрещён. Если этот параметр не настроен, любой трафик может обращаться к целевому Pod. Описание: Можно добавить исключения в формате example_ip/32 для исключения отдельного IP-адреса. | ||
Порт | Соответствует трафику на указанных протоколах и портах; можно добавить числовые порты или имена портов на Pod’ах. Если этот параметр не настроен, будут соответствовать все порты. | ||
Egress | Блокировать весь исходящий трафик | Блокирует весь исходящий трафик от целевого Pod. Примечание:
| |
Другие параметры | Аналогично параметрам Ingress, здесь не приводится подробное описание. |
Для получения дополнительной информации ознакомьтесь с официальной документацией по Network Policies.