0

2 つ以上のノードと GKE Ingress HTTPS ロードバランサを備えた GKE クラスタ (1.16) があります。
その上にいくつかの名前空間をデプロイしています。
名前空間間のすべてのトラフィックを拒否したいので、ここにあるレシピを使用しています。
ただし、このドキュメントによると(私の externalTrafficPolicy はデフォルト値の を使用していますCluster):

externalTrafficPolicy が Local に設定されていない場合、ネットワーク ポリシーはクラスター内の他のノード IP からの接続も許可する必要があります。

NetworkPolicy 定義でクラスター内の他のノード IP からの接続を許可するにはどうすればよいですか?
私の現在の定義は次のとおりです。

apiVersion: networking.k8s.io/v1
kind: NetworkPolicy
metadata:
  name: foo
spec:
  podSelector:
    matchLabels:
  ingress:
  - from:
    - podSelector: {}
    - ipBlock:
        cidr: 35.191.0.0/16
    - ipBlock:
        cidr: 130.211.0.0/22
4

1 に答える 1

1

GKE ノードはプライベート アドレス空間を介して通信するため、許可する10.0.0.0/8(またはより具体的にする)ことができます。

于 2020-10-01T15:53:33.813 に答える