【建议收藏】Kubernetes 网络策略入门:概念、示例和最佳实践,附云原生资料

这篇具有很好参考价值的文章主要介绍了【建议收藏】Kubernetes 网络策略入门:概念、示例和最佳实践,附云原生资料。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

目录

摘要

一、Kubernetes 网络策略组件

二、实施网络策略

示例 1:在命名空间中限制流量

示例 2:允许特定 Pod 的流量

示例 3:在单个策略中组合入站和出站规则

示例 4:阻止对特定 IP 范围的出站流量

三、Kubernetes 网络策略使用的最佳实践

1.确保适当的隔离

2.监控和记录网络策略活动

3.在大型集群中扩展网络策略

4.评估第三方网络策略解决方案

四、结论

五、其他资源


摘要

这篇文章介绍了 Kubernetes 网络策略的概念、作用和使用方法。Kubernetes 网络策略可以让你配置和执行一套规则,来控制集群内部的流量。它们可以提高安全性、符合合规性和简化故障排除。文章分析了网络策略的不同组成部分,包括选择器、入口规则和出口规则,并给出了不同的策略示例和最佳实践。文章的目标是让读者对使用 Kubernetes 网络策略来保护和管理流量有一个坚实的理解。

福利文末有云原生全套资料哦

在 Kubernetes 中,同一命名空间中的任何 Pod 都可以使用其 IP 地址相互通信,无论它属于哪个部署或服务。虽然这种默认行为适用于小规模应用,但在规模扩大和复杂度增加的情况下,Pod 之间的无限通信可能会增加攻击面并导致安全漏洞。

在集群中实施 Kubernetes 网络策略可以改善以下方面:

  1. 1. 安全性: 使用 Kubernetes 网络策略,你可以指定允许哪些 Pod 或服务相互通信,以及应该阻止哪些流量访问特定的资源。这样可以更容易地防止未经授权的访问敏感数据或服务。

  2. 2. 合规性: 在医疗保健或金融服务等行业,合规性要求不可妥协。通过确保流量仅在特定的工作负载之间流动,以满足合规要求。

  3. 3. 故障排除: 通过提供关于应该相互通信的 Pod 和服务的可见性,可以更轻松地解决网络问题,特别是在大型集群中。策略还可以帮助你确定网络问题的源,从而加快解决速度。

一、Kubernetes 网络策略组件

强大的网络策略包括:

  • • 策略类型: Kubernetes 网络策略有两种类型:入口和出口。入口策略允许你控制流入 Pod 的流量,而出口策略允许你控制从 Pod 流出的流量。它们在 NetworkPolicy 资源的 policyTypes 字段中指定。

  • • 入口规则: 这些定义了 Pod 的传入流量策略,指定在 NetworkPolicy 资源的 ingress 字段中。你可以定义流量的来源,可以是 Pod、命名空间或 IP 块,以及允许访问流量的目标端口或端口。

  • • 出口规则: 这些定义了 Pod 的传出流量策略。在这里,你将指定流量的目标,可以是 Pod、命名空间或 IP 块,以及允许访问流量的目标端口或端口。

  • • Pod 选择器: 这些选择要应用策略的 Pod。为选择器指定标签,与选择器匹配的 Pod 将受到策略中指定的规则的约束。

  • • 命名空间选择器: 类似于 Pod 选择器,这些允许你选择要应用策略的命名空间。

  • • IP 地址块选择器: IP 地址块选择器指定要允许或拒绝流量的 IP 地址范围。你可以使用 CIDR 表示法 [1] 来指定 IP 地址范围。

二、实施网络策略

现在,让我们进入创建、更新和删除 Kubernetes 中的网络策略。本教程将通过创建三个演示应用程序(frontend、backend 和 database),来演示如何在应用程序之间限制和允许网络流量。

首先,你需要运行一个集群。为了在你的机器上创建本地集群,我建议使用 minikube[2]。由于 minikube 默认不支持网络策略,因此请使用类似 Calico[3] 或 Weave Net[4] 的网络插件启动 minikube。

使用以下命令启动 minikube,以便你拥有带有网络支持的 minikube 集群:

minikube start --network-plugin=cni --cni=calico

有了运行中的集群,本教程使用专用命名空间来保持集群的组织性:

kubectl create namespace network-policy-tutorial

在该命名空间中创建三个示例 Pod(Backend、Database 和 Frontend):

kubectl run backend --image=nginx --namespace=network-policy-tutorial
kubectl run database --image=nginx --namespace=network-policy-tutorial
kubectl run frontend --image=nginx --namespace=network-policy-tutorial

验证 Pod 是否正在运行:

kubectl get pods --namespace=network-policy-tutorial

你应该会得到以下响应:

NAME       READY   STATUS    RESTARTS   AGE
backend    1/1     Running    0         12s
database   1/1     Running    0         12s
frontend   1/1     Running    0         22s

为 Pod 创建相应的服务:

kubectl expose pod backend --port 80 --namespace=network-policy-tutorial
kubectl expose pod database --port 80 --namespace=network-policy-tutorial
kubectl expose pod frontend --port 80 --namespace=network-policy-tutorial

获取相应服务的 IP:

kubectl get service --namespace=network-policy-tutorial

你应该会得到类似以下的响应:

NAME       TYPE        CLUSTER-IP               EXTERNAL-IP   PORT(S)   AGE
backend    ClusterIP   <BACKEND-CLUSTER-IP>     <none>        80/TCP    24s
database   ClusterIP   <DATABASE-CLUSTER-IP>    <none>        80/TCP    24s
frontend   ClusterIP   <FRONTEND-CLUSTER-IP>    <none>        80/TCP    24s

检查 frontend 是否可以与 backend 和 database 通信:

kubectl exec -it frontend --namespace=network-policy-tutorial -- curl <BACKEND-CLUSTER-IP>
kubectl exec -it frontend --namespace=network-policy-tutorial -- curl <DATABASE-CLUSTER-IP>

将 <BACKEND-CLUSTER-IP> 和 <DATABASE-CLUSTER-IP> 替换为它们各自的 IP。通过运行 kubectl get service --namespace=network-policy-tutorial 找到它们。

你会得到以下回应:

【建议收藏】Kubernetes 网络策略入门:概念、示例和最佳实践,附云原生资料,微服务+云原生,python,信息可视化,开发语言,云原生,kubernetes

示例 1:在命名空间中限制流量

此示例演示如何在 network-policy-tutorial 命名空间内限制流量。你将阻止 frontend 应用程序与 backend 和 database 应用程序通信。

首先,创建一个名为 namespace-default-deny.yaml 的策略,该策略拒绝命名空间中的所有流量:

apiVersion: networking.k8s.io/v1
kind: NetworkPolicy
metadata:
  name: namespace-default-deny
  namespace: network-policy-tutorial
spec:
  podSelector: {}
  policyTypes:
  - Ingress
  - Egress

然后运行以下命令,将网络策略配置应用于集群:

kubectl apply -f namespace-default-deny.yaml --namespace=network-policy-tutorial

现在,再次尝试从 frontend 访问 backend 和 database ,你会发现 frontend 和 backend 以及 database 之间已经无法通信了。

kubectl exec -it frontend --namespace=network-policy-tutorial -- curl <BACKEND-CLUSTER-IP>
kubectl exec -it frontend --namespace=network-policy-tutorial -- curl <DATABASE-CLUSTER-IP>

示例 2:允许特定 Pod 的流量

现在,我们看看能否在集群中允许以下外部流量:

frontend -> backend -> database

这样, frontend 只能向 backend 发送外部流量,而 backend 只能从 frontend 接收内部流量。同样, backend 只能向 database 发送外部流量,而 database 只能从 backend 接收内部流量。

创建一个名为 frontend-default-policy.yaml 的新策略,并将以下代码粘贴到其中:

apiVersion: networking.k8s.io/v1
kind: NetworkPolicy
metadata:
  name: frontend-default
  namespace: network-policy-tutorial
spec:
  podSelector:
    matchLabels:
      run: frontend
  policyTypes:
    - Egress
  egress:
    - to:
        - podSelector:
            matchLabels:
              run: backend

然后运行以下命令来应用该策略:

kubectl apply -f frontend-default-policy.yaml --namespace=network-policy-tutorial

对于 backend ,创建一个名为 backend-default-policy.yaml 的新策略,并将以下代码粘贴到其中:

apiVersion: networking.k8s.io/v1
kind: NetworkPolicy
metadata:
  name: backend-default
  namespace: network-policy-tutorial
spec:
  podSelector:
    matchLabels:
      run: backend
  policyTypes:
    - Ingress
    - Egress
  ingress:
    - from:
        - podSelector:
            matchLabels:
              run: frontend
  egress:
    - to:
        - podSelector:
            matchLabels:
              run: database

再次运行以下命令以应用该策略:

kubectl apply -f backend-default-policy.yaml --namespace=network-policy-tutorial

然后,按照类似的方式为 database 创建一个新策略 database-default-policy.yaml,并将以下代码粘贴到其中:

apiVersion: networking.k8s.io/v1
kind: NetworkPolicy
metadata:
  name: database-default
  namespace: network-policy-tutorial
spec:
  podSelector:
    matchLabels:
      run: database
  policyTypes:
    - Ingress
  ingress:
    - from:
        - podSelector:
            matchLabels:
              run: backend

运行以下命令以应用该策略:

kubectl apply -f database-default-policy.yaml --namespace=network-policy-tutorial

现在,已应用这些网络策略配置后,请执行以下操作以接收响应:

kubectl exec -it frontend --namespace=network-policy-tutorial -- curl <BACKEND-CLUSTER-IP>
kubectl exec -it backend --namespace=network-policy-tutorial -- curl <DATABASE-CLUSTER-IP>

但是,如果执行下面的这段代码,你将不会收到响应,因为在该命名空间中未打开流量流:

kubectl exec -it backend --namespace=network-policy-tutorial -- curl <FRONTEND-CLUSTER-IP>
kubectl exec -it database --namespace=network-policy-tutorial -- curl <FRONTEND-CLUSTER-IP>
kubectl exec -it database --namespace=network-policy-tutorial -- curl <BACKEND-CLUSTER-IP>

示例 3:在单个策略中组合入站和出站规则

当你需要控制集群中应用程序的入站和出站流量时,你不必为每个流量流创建单独的网络策略。相反,你可以将入站和出站流量组合到一个网络策略中,就像在这个 backend-default-policy.yaml 文件的内容中所示:

apiVersion: networking.k8s.io/v1
kind: NetworkPolicy
metadata:
  name: backend-default
  namespace: network-policy-tutorial
spec:
  podSelector:
    matchLabels:
      run: backend
  policyTypes:
    - Ingress
    - Egress
  ingress:
    - from:
        - podSelector:
            matchLabels:
              run: frontend
  egress:
    - to:
        - podSelector:
            matchLabels:
              run: database

示例 4:阻止对特定 IP 范围的出站流量

实际上,我们再来看一个例子。你也可以配置某些应用程序向你的集群中的特定 IP 发送流量。

而不是创建一个新的 yaml 配置文件,让我们更新你之前创建的 backend-default-policy.yaml 文件。你将替换 yaml 配置的出站部分。不使用 podSelector 来限制 IP 到数据库,而是使用 ipBlock

打开文件,并使用以下代码更新文件的内容:

apiVersion: networking.k8s.io/v1
kind: NetworkPolicy
metadata:
  name: backend-default
  namespace: network-policy-tutorial
spec:
  podSelector:
    matchLabels:
      run: backend
  policyTypes:
    - Ingress
    - Egress
  ingress:
    - from:
        - podSelector:
            matchLabels:
              run: frontend
  egress:
    - to:
        - ipBlock:
             cidr: <DATABASE-CLUSTER-IP>/24

在此更新的 backend-default-policy.yaml 配置中,你将阻止前端应用程序向这个 IP 范围(<DATABASE-CLUSTER-IP>/24)发送出站流量,这个 IP 范围包含你的数据库。这意味着,如果你的 <DATABASE-CLUSTER-IP> 是 10.10.10.10,那么从 10.10.10.0 到 10.10.10.255 的所有 IP 请求都被阻止。

在应用配置之前,首先检查网络策略。你应该看到以下内容:

kubectl get networkpolicy --namespace=network-policy-tutorial

NAME                    POD-SELECTOR   AGE
backend-default         run=backend    6m16s
database-default        run=database   5m48s
frontend-default        run=frontend   6m50s
namespace-default-deny  <none>         8m22s

现在,在你的集群中应用 backend-default-policy.yaml 的更新配置:

kubectl apply -f backend-default-policy.yaml --namespace=network-policy-tutorial

请注意,没有添加新的网络策略。这是因为你没有更改 metadata.name 标签,Kubernetes 更新了网络策略的配置,而不是创建新的网络策略。

现在,如果你尝试从 frontend 访问 database ,就不再可能了:

kubectl exec -it backend --namespace=network-policy-tutorial -- curl <DATABASE-CLUSTER-IP>

你可以使用 kubectl delete 命令删除网络策略。例如,你可以这样删除 backend-default-policy

kubectl delete -f backend-default-policy.yaml --namespace=network-policy-tutorial

配置使 backend 能够从 frontend 接收流量的网络策略已被删除; frontend 应用程序无法再访问 backend 。

三、Kubernetes 网络策略使用的最佳实践

当然,在创建 Kubernetes 网络策略时,有一些最佳实践需要记住。让我们看看其中几个最重要的实践。

1.确保适当的隔离

由于 Kubernetes 网络策略允许你控制 pod 之间的网络流量,因此定义它们以确保适当的隔离至关重要。

确保适当隔离的第一步是确定哪些 pod 应该允许彼此通信,哪些应该相互隔离。然后定义规则来强制执行这些策略。

你还应该:

  • • 使用命名空间将工作负载彼此隔离。

  • • 为每个命名空间定义网络策略,根据最小权限原则限制流量。

  • • 将 pod 和服务之间的网络流量限制为仅满足其操作所需的内容。

  • • 使用标签和选择器将网络策略应用于特定的 pod 和 / 或服务。

2.监控和记录网络策略活动

监控和记录网络策略活动是检测和调查安全事件、排除网络问题并识别优化机会的关键,监控可以确保网络策略被正确执行,没有漏洞或配置不当。

使用 Kubernetes 工具如 kubectl logs 和 kubectl describe,你可以查看网络策略的日志和状态信息。你也可以使用第三方监控和日志解决方案来获得更多的网络流量和策略执行的可见性。

3.在大型集群中扩展网络策略

当你的集群开始增长,特别是当你在集群中拥有多个应用程序时,集群中的 Pod 数量和网络策略数量将显着增加。设计你的网络策略,使它们可以随着集群的增长、工作负载和节点数量的增加而扩展。

你可以通过使用选择性 Pod 标签和 Pod 匹配规则、避免过度限制策略以及使用高效的网络策略实现来实现可扩展性。不要忘记定期审查和优化你的网络策略,以确保它们仍然是必要和有效的。

4.评估第三方网络策略解决方案

虽然 Kubernetes 包含了对网络策略的内置支持,但你也可以使用提供额外功能的第三方解决方案。

对它们进行评估时,应考虑以下因素:

  • • 部署的易用性

  • • 与你现有的网络基础设施的兼容性

  • • 性能和可扩展性

  • • 易用性和维护性

当然,确保你使用的任何第三方解决方案都遵守 Kubernetes API 标准,并且与你的 Kubernetes 集群版本兼容。

四、结论

显然,Kubernetes 网络策略是一种强大的工具,用于在集群中的工作负载之间安全地控制网络流量。它们允许你在细粒度级别上定义和执行网络安全策略,确保适当的隔离并降低未经授权的访问或数据泄露的风险。

现在你已经学会了 Kubernetes 网络策略的基础知识,可以使用 kubectl 命令创建和执行策略,阻止对特定 IP 范围的出站流量以及限制不同名称空间中的 Pod 之间的流量。你还学会了一些实施网络策略的最佳实践,例如监视和记录策略活动以及评估第三方网络策略解决方案。

五、其他资源

如果你想了解更多关于 Kubernetes 网络和网络策略的信息,Kubernetes 的官方文档当然是一个不错的起点。其他有用的资源包括 Kubernetes 社区论坛、博客和在线课程:

  • • Kubernetes 网络策略 [5]

  • • Kubernetes 网络概念 [6]

  • • NetworkPolicy API 参考 [7]

请记住,尽管 Kubernetes 网络策略是一种强大的工具,但它们需要仔细规划才能发挥作用。遵循最佳实践并利用正确的资源,你可以确保你的网络策略为 Kubernetes 集群提供强大的安全性和控制。

充电君会在第一时间给你带来最新、最全面的解读,别忘了三联一波哦。  

                                                   【建议收藏】Kubernetes 网络策略入门:概念、示例和最佳实践,附云原生资料,微服务+云原生,python,信息可视化,开发语言,云原生,kubernetes

  

关注公众号:资源充电吧
回复:Chat GPT
充电君发你:免费畅享使用中文版哦
点击小卡片关注下,回复:IT

想要的资料全都有 文章来源地址https://www.toymoban.com/news/detail-609352.html

到了这里,关于【建议收藏】Kubernetes 网络策略入门:概念、示例和最佳实践,附云原生资料的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • Kubernetes 概念—策略—限制范围

    ​​ 默认情况下, Kubernetes 集群上的容器运行使用的计算资源没有限制。 使用 Kubernetes 资源配额, 管理员(也称为 集群操作者)可以在一个指定的命名空间内限制集群资源的使用与创建。 在命名空间中,一个 Pod 最多能够使用命名空间的资源配额所定义的 CPU 和内存用量

    2024年02月16日
    浏览(40)
  • Linux运维入门教程(☆建议收藏☆)

           在当下,Linux运维是每个企业都不能缺少的岗位,以服务为中心,以稳定、安全、高效为基本,可以确保公司的互联网业务能够7*24小时为用户提供高质量的服务,在企业或产品交付交付运行当中有着十分重要的地位和作用。 郑重说明:本系列文章仅仅带您入门,想要

    2023年04月23日
    浏览(45)
  • 【自动化测试入门】Selenium基础(建议收藏)

    1、什么是 Selenium Selenium  是支持  Web  浏览器自动化的一系列工具和库的综合项目。 它提供了扩展来模拟用户与浏览器的交互,用于扩展浏览器分配的分发服务器, 以及用于实现  W3C WebDriver  规范的基础结构, 该 规范 允许您为所有主要  Web  浏览器编写可互换的代码。

    2024年02月09日
    浏览(47)
  • 密码爆破漏洞详解——黑客必修入门操作( 建议收藏 )

    隔壁老张: “狗剩啊, 隔壁xx村的王姐家的女娃好漂亮,我想盗她qq啊, 你帮我个忙呗!” 狗剩: “我不会呀!” 村里大妈:“那个狗剩啊, 连盗个qq号都不会,他妈还好意思说他是学网络安全当黑客的” 密码爆破又叫 暴力猜解 , 简单来说就是将密码逐个尝试, 直到找出真正的密

    2024年02月07日
    浏览(57)
  • 怎么做自媒体,这份入门攻略,建议收藏

    1. 选择合适的平台 现在的自媒体平台非常多,有短视频平台、长视频平台、图文平台等,你可以依照自己的喜好去选择,不过要尽量选择用户量大一些的,也可以直接多个平台分发。 2. 确定领域 这是很关键的一步,你要选择你擅长或者你的特长、爱好的领域,做起来会很容

    2024年02月12日
    浏览(43)
  • GitHub新手用法详解【适合新手入门-建议收藏!!!】

    目录 什么是Github,为什么使用它? 一、GitHub账号的注册与登录 二、 gitbash安装详解 1.git bash的下载与安装 2.git常用命令  3. Git 和 GitHub 的绑定 1. 获取SSH keys  2.绑定ssh密钥 三、通过Git将代码提交到GitHub 1.克隆仓库   2.测试提交代码         GitHub是一个面向开源及私有软件项

    2023年04月24日
    浏览(57)
  • 详解OSI七层网络协议(建议收藏)

    目录 1、层级  2、物理层 3、数据链路层 4、网络层 5、传输层

    2024年02月06日
    浏览(37)
  • 【建议收藏】数据库 SQL 入门——约束(内附演示)

    🙋‍♂️作者简介:生鱼同学,大数据科学与技术专业硕士在读👨‍🎓,曾获得华为杯数学建模国家二等奖🏆,MathorCup 数学建模竞赛国家二等奖🏅,亚太数学建模国家二等奖🏅。 ✍️研究方向:复杂网络科学 🏆兴趣方向:利用python进行数据分析与机器学习,数学建模竞

    2024年02月03日
    浏览(50)
  • 【建议收藏】数据库 SQL 入门——事务(内附演示)

    🙋‍♂️作者简介:生鱼同学,大数据科学与技术专业硕士在读👨‍🎓,曾获得华为杯数学建模国家二等奖🏆,MathorCup 数学建模竞赛国家二等奖🏅,亚太数学建模国家二等奖🏅。 ✍️研究方向:复杂网络科学 🏆兴趣方向:利用python进行数据分析与机器学习,数学建模竞

    2023年04月23日
    浏览(38)
  • 2023最全的自动化测试入门基础知识(建议收藏)

    自动化测试是把以人为驱动的测试行为转化为机器执行的一种过程。通常,在设计了测试用例并通过评审之后,由测试人员根据测试用例中描述的过程一步步执行测试,得到实际结果与期望结果的比较。在此过程中,为了节省人力、时间或硬件资源,提高测试效率,便引入了

    2023年04月12日
    浏览(49)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包