0

少数の IP アドレス (例: 127.18.12.1, 127.19.12.3 ) からのみトラフィックがアプリケーションにアクセスできるようにネットワーク ポリシー ファイルを作成する方法。ファイルhttps://github.com/ahmetb/kubernetes-network-policy-recipesを参照しましたが、満足のいく答えが見つかりませんでした。だれかがネットワーク ポリシー ファイルを作成するのを手伝ってくれると助かります。また、ネットワーク ポリシーについては、Kubernetes の公式ドキュメントを参照しました。

私のサンプルコード

apiVersion: networking.k8s.io/v1
kind: NetworkPolicy
metadata:
    name: test-network-policy
    namespace: example
spec:
    podSelector:
      matchLabels:
        app: couchdb
  policyTypes:
  - Egress
  egress:
  - to:
    - ipBlock:
        cidr: 127.18.12.1/16
    ports:
    - protocol: TCP
      port: 8080
4

1 に答える 1

0

networkpolicy を編集せず、特定のドメインのイングレスからのトラフィックを制限したくない場合は、アノテーション like を使用してイングレスを編集できます。

apiVersion: extensions/v1beta1
kind: Ingress
metadata:
  name: restricted-ingress
  annotations:
    kubernetes.io/ingress.class: "nginx"
    nginx.ingress.kubernetes.io/from-to-www-redirect: "True"
    nginx.ingress.kubernetes.io/force-ssl-redirect: "True"
    nginx.ingress.kubernetes.io/whitelist-source-range: "00.0.0.0, 142.12.85.524"

ネットワーク ポリシー用

apiVersion: networking.k8s.io/v1
kind: NetworkPolicy
metadata:
  name: test-policy
  namespace: default
spec:
  podSelector:
    matchLabels:
      app: db
  policyTypes:
  - Ingress
  - Egress
  ingress:
  - from:
    - ipBlock:
        cidr: 172.17.0.0/16
        except:
        - 172.17.1.0/24
    - podSelector:
    matchLabels:
      role: frontend
ports:
- protocol: TCP
  port: 6379

出口: - 宛先: - ipBlock: cidr: 10.0.0.0/24 ポート: - プロトコル: TCP ポート: 5978

于 2020-04-16T12:10:45.860 に答える