Платформа теперь предоставляет два разных интерфейса для работы с сетевыми политиками. Старый интерфейс поддерживается для совместимости, а новый более гибкий и включает встроенный редактор YAML. Рекомендуется использовать новую версию.
Пожалуйста, свяжитесь с администратором платформы, чтобы включить feature gate network-policy-next
для доступа к новому интерфейсу.
NetworkPolicy — это ресурс Kubernetes с областью действия в пределах namespace, реализуемый плагинами CNI. С помощью сетевых политик можно контролировать сетевой трафик Pod-ов, обеспечивая сетевую изоляцию и снижая риск атак.
По умолчанию все Pod-ы могут свободно общаться, разрешая входящий и исходящий трафик из любых источников. При применении NetworkPolicy целевые Pod-ы будут принимать только трафик, соответствующий спецификации.
Сетевые политики применяются только к трафику контейнеров. Они не влияют на Pod-ы, работающие в режиме hostNetwork.
Пример NetworkPolicy:
from
и to
поддерживают namespaceSelector
, podSelector
, ipBlock
Войдите в Container Platform.
В левой навигационной панели выберите Network > Network Policies.
Нажмите Create Network Policy.
Следуйте инструкциям ниже для заполнения соответствующих настроек.
Область | Параметр | Описание | |
---|---|---|---|
Целевой Pod | Селектор Pod | Введите метки целевых Pod-ов в формате ключ-значение; если не задано, политика применяется ко всем Pod-ам в текущем namespace. | |
Предварительный просмотр целевых Pod-ов, на которые влияет текущая политика | Нажмите Preview, чтобы увидеть целевые Pod-ы, на которые распространяется эта сетевая политика. | ||
Ingress | Блокировать весь входящий трафик | Блокирует весь входящий трафик к целевому Pod-у. Примечание:
| |
Правила Описание: Если в правилах добавлено несколько источников, между ними действует логическая операция ИЛИ. | Pod-ы в текущем namespace | Соответствуют Pod-ам с указанными метками в текущем namespace; только такие Pod-ы могут обращаться к целевому Pod-у. Можно нажать Preview, чтобы увидеть Pod-ы, на которые влияет текущее правило. Если этот параметр не настроен, по умолчанию все Pod-ы в текущем namespace имеют доступ к целевому Pod-у. | |
Pod-ы в текущем кластере | Соответствуют namespace или Pod-ам с указанными метками в кластере; только такие Pod-ы могут обращаться к целевому Pod-у. Можно нажать Preview, чтобы увидеть Pod-ы, на которые влияет текущее правило.
| ||
IP-диапазон | Введите CIDR, который может обращаться к целевому Pod-у, и можно исключить CIDR-диапазоны, которым доступ запрещён. Если этот параметр не настроен, любой трафик может обращаться к целевому Pod-у. Описание: Можно добавить исключения в формате example_ip/32 для исключения отдельного IP-адреса. | ||
Порт | Соответствует трафику на указанных протоколах и портах; можно добавить числовые порты или имена портов Pod-ов. Если этот параметр не настроен, будут соответствовать все порты. | ||
Egress | Блокировать весь исходящий трафик | Блокирует весь исходящий трафик от целевого Pod-а. Примечание:
| |
Другие параметры | Аналогично параметрам Ingress, здесь не будет подробно описано. |
Для получения дополнительной информации ознакомьтесь с официальной документацией по Network Policies.