零基础拿下云原生 CKA 认证
王雪飞
前东软高级工程师
680 人已学习
新⼈⾸单¥59
零基础拿下云原生 CKA 认证
15
15
1.0x
00:00/00:00
登录|注册

14|Pod相互访问的网络策略

你好,我是雪飞。
上一课我们讨论了用户和服务账号通过 API Server 访问集群的安全问题,通过 RBAC 权限控制有效应对了外部访问风险。今天,我带你了解一下 K8s 内部 Pod 之间相互访问的安全问题,从而防范 K8s 集群内部的安全风险。
默认情况下,K8s 集群内部网络没有任何网络访问限制,任何 Pod 都可以与其他 Pod 通信,甚至不同命名空间的 Pod 也可以相互访问。例如,在 A 命名空间下运行着一个转账的业务应用 Pod,然后有人偷偷在 B 命名空间中部署了一个给自己转账的应用,那么这个 Pod 就可能直接访问 A 中的 Pod 来给自己转账,这样就会出现严重的安全漏洞。因此,有时需要对 Pod 进行网络隔离,从而提升集群的安全性。

认识网络策略

K8s 提供了网络策略(NetworkPolicy)资源对象,用于确保只有授权的流量才能进入或离开 Pod,从而提供一种强大灵活的安全机制。网络策略允许管理员设置网络规则来控制 Pod 间的网络流量,这些规则通过标签选择器选定被保护的 Pod,并规定哪些来源 Pod(或者来源 IP)允许访问被保护的 Pod,或者规定这些被保护的 Pod 允许访问哪些目标 Pod(或者目标 IP)。
我们看一下网络策略的三个组成部分:
确认放弃笔记?
放弃后所记笔记将不保留。
新功能上线,你的历史笔记已初始化为私密笔记,是否一键批量公开?
批量公开的笔记不会为你同步至部落
公开
同步至部落
取消
完成
0/2000
荧光笔
直线
曲线
笔记
复制
AI
  • 深入了解
  • 翻译
    • 英语
    • 中文简体
    • 法语
    • 德语
    • 日语
    • 韩语
    • 俄语
    • 西班牙语
  • 解释
  • 总结

1. K8s 网络策略(NetworkPolicy)资源对象是用来确保只有授权的流量才能进入或离开 Pod,提供了强大灵活的安全机制。 2. 网络策略的三个组成部分包括:Pod选择器、入口规则(Ingress)和出口规则(Egress),通过这些规则可以控制 Pod 间的网络流量,确保只有授权的流量可以进入或离开 Pod。 3. K8s 网络策略可以通过 Pod标签、命名空间标签和 IP 地址这三种不同维度来选择来源或者目标 Pod 或者 IP,同时也会根据访问请求的协议类型、端口来选择要控制的入口或出口请求。 4. 常见的网络策略应用场景包括:Pod 间访问隔离、命名空间的访问隔离和 IP 白名单,通过合理设计和部署网络策略可以实现对应用的灵活精细的访问控制,确保 K8s 集群内部 Pod 的安全与稳定。 5. 部署网络策略的步骤包括确定网络策略生效的命名空间、通过 Pod 的标签选择被保护的 Pod、确认入口 Ingress 和出口 Egress 规则,然后编写网络策略的 YAML 文件,部署后生效。 6. 创建网络策略时需要注意命名空间、podSelector、policyTypes、ingress和egress等属性的设置,以确保网络策略能够精确地控制流量的进出。 7. 部署网络策略后,可以通过 “kubectl describe” 命令查看网络策略的规则详情,以验证网络策略的生效情况。 8. 网络策略的 YAML 文件需要包括命名空间、podSelector、policyTypes、ingress和egress等属性的设置,以确保网络策略能够精确地控制流量的进出。 9. 网络策略的规则详情可以通过 “kubectl describe” 命令查看,以验证网络策略的生效情况。 10. 网络策略的部署和配置需要遵循一定的步骤和规范,以确保网络策略能够有效地保护 K8s 集群内部的安全。

仅可试看部分内容,如需阅读全部内容,请付费购买文章所属专栏
《零基础拿下云原生 CKA 认证》
新⼈⾸单¥59
立即购买
登录 后留言

精选留言

由作者筛选后的优质留言将会公开显示,欢迎踊跃留言。
收起评论
显示
设置
留言
收藏
沉浸
阅读
分享
手机端
快捷键
回顶部