0

如何使用 Azure CNI 网络策略将来自 Kubernetes pod 的出口限制为仅特定的 FQDN/DNS?

这可以通过以下方式实现:

Istio

apiVersion: config.istio.io/v1alpha2
kind: EgressRule
metadata:
  name: googleapis
  namespace: default
spec:
  destination:
      service: "*.googleapis.com"
  ports:
      - port: 443
        protocol: https

纤毛

apiVersion: "cilium.io/v2"
kind: CiliumNetworkPolicy
metadata:
  name: "fqdn"
spec:
  endpointSelector:
    matchLabels:
      app: some-pod
  egress:
  - toFQDNs:
    - matchName: "api.twitter.com"  
  - toEndpoints:
    - matchLabels:
        "k8s:io.kubernetes.pod.namespace": kube-system
        "k8s:k8s-app": kube-dns
    toPorts:
    - ports:
      - port: "53"
        protocol: ANY
      rules:
        dns:
        - matchPattern: "*"

开班

apiVersion: network.openshift.io/v1
kind: EgressNetworkPolicy
metadata:
  name: default-rules 
spec:
  egress: 
  - type: Allow
    to:
      dnsName: www.example.com
  - type: Deny
    to:
      cidrSelector: 0.0.0.0/0

如何使用 Azure CNI 网络策略完成类似的操作?

4

2 回答 2

1

AKS 不支持具有 FQDN/DNS 规则的 ATM 网络策略。

如果您使用 Azure CNI 和 Azure Policy 插件,您将获得默认的 Kubernetes 网络策略。

如果您使用 Azure CNI 和 Calico Policy 插件,您将获得诸如全球网络政策之类的高级可能性,但不是 FQDN/DNS 之一。不幸的是,这是 Calico Cloud 上的付费功能。

于 2021-10-21T20:54:35.300 回答
0

应用 K8s 网络策略

`

apiVersion: networking.k8s.io/v1
kind: NetworkPolicy
metadata:
  name: default-rules
spec:
  podSelector:
    matchLabels:
      role: pod_role
  policyTypes:
  - Egress
  egress:
  - to:
    - ipBlock:
        cidr: 0.0.0.0/0
    - host: www.example.com

`

参考https://kubernetes.io/docs/concepts/services-networking/network-policies/

于 2021-10-20T04:53:21.323 回答