首页
学习
活动
专区
圈层
工具
发布
社区首页 >问答首页 >Kubernetes NetworkPolicy限制服务的出口流量

Kubernetes NetworkPolicy限制服务的出口流量
EN

Stack Overflow用户
提问于 2021-03-01 21:43:23
回答 1查看 218关注 0票数 2

是否可以只允许出口流量到达特定的服务?这是我天真的尝试:

代码语言:javascript
复制
kind: NetworkPolicy
metadata:
  name: default-deny-all-egress
  namespace: default
spec:
  podSelector: {}
  egress:
  - ports:
    - protocol: TCP
      port: 53
    - protocol: UDP
      port: 53
    to:
      - podSelector:
          matchLabels:
            k8s-app: kube-dns
    
  policyTypes:
    - Egress
EN

回答 1

Stack Overflow用户

发布于 2021-03-03 00:04:51

不,据我所知,您只能使用podSelector来完成此操作。但是,如果您有访问集群的权限,我认为您仍然可以手动为所需的pods添加其他标签,并使用podSelector

Create egress policies为你提供了一个很好的NetworkPolicy结构模板。以下策略允许pod出站流量到达同一命名空间中与pod选择器匹配的其他pod。

代码语言:javascript
复制
kind: NetworkPolicy
apiVersion: networking.k8s.io/v1
metadata:
  name: allow-egress-same-namespace
  namespace: default
spec:
  podSelector:
    matchLabels:
      color: blue
  egress:
  - to:
    - podSelector:
        matchLabels:
          color: red
    ports:
    - port: 80

我知道您可以使用namespaceSelector作为入口,如下所示。不确定您是否可以将其与egress一起使用-尚未尝试。但是要访问其他名称空间中的pod,您应该以某种方式将其指向配置中

代码语言:javascript
复制
  namespaceSelector:
    matchLabels:
      shape: square
票数 1
EN
页面原文内容由Stack Overflow提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://stackoverflow.com/questions/66423222

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档