1.Kubernetes的一个重要特性就是要把不同node节点的pod连接起来,无视物理节点的限制。但是在某些应用环境中,比如公有云,不同租户的pod不应该互通,这个时候就需要网络隔离。幸好,Kubernetes提供了NetworkPolicy,支持按Namespace级别的网络隔离。Network Policy提供了基于策略的网络控制,用于隔离应用并减少攻击面。它使用标签选择器模拟传统的分段网络,并通过策略控制它们之间的流量以及来自外部的流量。
2.Kubernetes提供了NetworkPolicy,支持按Namespace和按Pod级别的网络访问控制。它利用label指定namespaces或pod,底层用iptables实现。不是所有的 Kubernetes 网络方案都支持 Network Policy。比如 Flannel 就不支持,Calico 是支持的。
3.

a.通过kubectl client创建network policy资源;
b.calico的policy-controller监听network policy资源,获取到后写入calico的etcd数据库;
c.node上calico-felix从etcd数据库中获取policy资源,调用iptables做相应配置。
二: NetworkPolicy 资源配置
点击(此处)折叠或打开
-
apiVersion: networking.k8s.io/v1
-
kind: NetworkPolicy
-
metadata:
-
name: test-network-policy
-
namespace: default
-
spec:
-
podSelector:
-
matchLabels:
-
role: db
-
ingress:
-
- from:
-
- namespaceSelector:
-
matchLabels:
-
project: myproject
-
- podSelector:
-
matchLabels:
-
role: frontend
-
ports:
-
- protocol: TCP
- port: 6379
2.ingress:每个NetworkPolicy 包含了一个白名单 ingress 规则列表。每个规则只允许能够匹配上 from 和 ports配置段的流量。示例策略包含了单个规则,它从这两个源中匹配在单个端口上的流量,第一个是通过namespaceSelector 指定的,第二个是通过 podSelector 指定的。
3. 在 “default” Namespace中 隔离了标签 “role=db” 的 Pod(如果他们还没有被隔离); 在 “default” Namespace中,允许任何具有 “role=frontend” 的 Pod,连接到标签为 “role=db” 的 Pod 的 TCP 端口 6379;允许在 Namespace 中任何具有标签 “project=myproject” 的 Pod,连接到 “default” Namespace 中标签为 “role=db” 的 Pod 的 TCP 端口 6379。
三:默认策略
1.通过创建一个可以选择所有 Pod 但不允许任何流量的 NetworkPolicy,你可以为一个 Namespace 创建一个 “默认的” 隔离策略。
点击(此处)折叠或打开
-
apiVersion: networking.k8s.io/v1
-
kind: NetworkPolicy
-
metadata:
-
name: default-deny
-
spec:
- podSelector:
点击(此处)折叠或打开
-
apiVersion: networking.k8s.io/v1
-
kind: NetworkPolicy
-
metadata:
-
name: allow-all
-
spec:
-
podSelector:
-
ingress:
- - {}