网络策略是否适用于 daemonset 的 pod?我对所有 Pod 的所有入口和出口都有一个默认的拒绝网络策略。但是,它似乎不适用于属于 daemonset 的 pod。
apiVersion: networking.k8s.io/v1
kind: NetworkPolicy
metadata:
name: default-deny
spec:
podSelector: {}
policyTypes:
- Ingress
- Egress
网络策略是否适用于 daemonset 的 pod?我对所有 Pod 的所有入口和出口都有一个默认的拒绝网络策略。但是,它似乎不适用于属于 daemonset 的 pod。
apiVersion: networking.k8s.io/v1
kind: NetworkPolicy
metadata:
name: default-deny
spec:
podSelector: {}
policyTypes:
- Ingress
- Egress
netpol
适用于在daemonset
. 因为netpol
它们只是像部署部署的 pod 或rs
.
如果您对netpol
您提供的内容进行了描述,则说明它适用于namespace=default
.
Name: default-deny
Namespace: default
Created on: 2021-07-21 17:59:56 -0500 CDT
Labels: <none>
Annotations: <none>
Spec:
PodSelector: <none> (Allowing the specific traffic to all pods in this namespace)
Allowing ingress traffic:
<none> (Selected pods are isolated for ingress connectivity)
Allowing egress traffic:
<none> (Selected pods are isolated for egress connectivity)
Policy Types: Ingress, Egress
并且netpol
是一个命名空间资源:
NAME SHORTNAMES APIVERSION NAMESPACED KIND
networkpolicies netpol networking.k8s.io/v1 true NetworkPolicy
这意味着,您daemonset
是在一些不同的命名空间下创建的。