我正在使用 Google Cloud 运行托管集群,因此它可以选择启用NetworkPolicy
,并且在后端使用 calico。我遇到的问题,看起来我只能使用 api 版本networking.k8s.io/v1
。
我正在尝试创建策略,该策略将禁用来自 pod 的任何内部出口 traefik,并允许任何进出外部网络的入口 + 出口。
使用 calico API,它看起来像这样:
apiVersion: projectcalico.org/v3
kind: NetworkPolicy
metadata:
name: policy-name
namespace: namespace-name
spec:
selector: label == value
types:
- Ingress
- Egress
ingress:
- action: Allow
notProtocol: UDP
destination:
ports:
- 53
- action: Allow
notProtocol: TCP
destination:
ports:
- 53
egress:
- action: Deny
protocol: UDP
destination:
ports:
- 53
- action: Deny
protocol: TCP
destination:
ports:
- 53
或以下政策的否定版本:
apiVersion: networking.k8s.io/v1
kind: NetworkPolicy
metadata:
name: policy-name
namespace: namespace-name
spec:
podSelector:
matchLabels:
label: value
policyTypes:
- Egress
egress:
- ports:
- port: 53
protocol: UDP
- port: 53
protocol: TCP
- to:
- namespaceSelector: {}
所以我有 2 个问题: 1. 是否可以使用networking.k8s.io/v1
API 重现上述规则?2. 我能否以某种方式projectcalico.org/v3
在托管 GKE 集群上启用 API?