172 похожих чатов

Решил попробовать nginx ingress controller на HostNetwork (baremetal). Встал вопрос,

как теперь ему разрешить трафик, а трафик между namespaces запретить?
Если для ограничения подов в рамках одного namespace используется данные правила:

apiVersion: networking.k8s.io/v1
kind: NetworkPolicy
metadata:
name: deny-from-other-namespaces
spec:
podSelector:
matchLabels:
ingress:
- from:
- podSelector: {}

То блочится, так же и трафик с ingress controller'a.

Попробовал этими разрешить, но тоже мимо.
kind: NetworkPolicy
apiVersion: networking.k8s.io/v1
metadata:
name: allow-ingresscontroller
spec:
podSelector:
matchLabels:
app.kubernetes.io/name: ingress-nginx
ingress:
- from:
- ipBlock:
cidr: 0.0.0.0/0
---
apiVersion: networking.k8s.io/v1
kind: NetworkPolicy
metadata:
name: ingress-to-backends
spec:
podSelector:
matchLabels:
ingress:
- from:
- podSelector:
matchLabels:
app.kubernetes.io/name: ingress-nginx

9 ответов

16 просмотров

у тебя же нетворк полиси namespace-scoped

Первое правило - вообще какая-то хрень. ты разрешаешь доступ К ингресс-контроллеру со всех адресов. второе не работает, потому что у контроллера у тебя адрес УЗЛА, а куб через под-селектор может только адреса подов выбирать. т.е. во второе правило тебе надо написать - from: - ipblock: cidr: <ip_address_node>/32

Чтобы разрешить трафик из namespace где ingress controller на другой namespace, я делаю такое правило: apiVersion: networking.k8s.io/v1 kind: NetworkPolicy metadata: name: project-allow-from-ingress namespace: project-namespace spec: podSelector: {} policyTypes: - Ingress ingress: - from: - namespaceSelector: matchLabels: name: project-namespace - namespaceSelector: matchLabels: name: ingress При условии что у namespace "project-namespace" есть метка name: project-namespace, а namespace "ingress" есть метка name: ingress. Тут разрешается трафик внутри самого себя + из namespace: ingress У меня тоже hostNetwork: true, на ingress controller. В таком варианте всё работает как надо. Конкретно с podSelector толком не замарачивался, правила нужные мне писал давно. Но работают до сих пор на cni kube-router и cilium. В cilium есть нюанс, создаю еще такое правило https://pastebin.com/jpKmrNNt, для каждого namspace, иначе ничего не работает.

Grigoriy Rochev
а почему не CiliumNetworkPolicy все не закрыть?

мне хватает NP. Не хочу отдельные CRD юзать, NP работают в любой CNI (которая поддерживает их). Но в cilium пришлось добавлять почему-то дополнительное правило на его CRD

George Gaál
NP плохо работают

мне норм, проблем не было. Хватает NP

Николай-Емашев Автор вопроса
Dmitry Sergeev 🇺🇦
Чтобы разрешить трафик из namespace где ingress co...

увы, возможно дело в calico. сделал так же - не сработало.

Похожие вопросы

Обсуждают сегодня

Господа, а что сейчас вообще с рынком труда на делфи происходит? Какова ситуация?
Rꙮman Yankꙮvsky
29
А вообще, что может смущать в самой Julia - бы сказал, что нет единого стандартного подхода по многим моментам, поэтому многое выглядит как "хаки" и произвол. Короче говоря, с...
Viktor G.
2
30500 за редактор? )
Владимир
47
а через ESC-код ?
Alexey Kulakov
29
Чёт не понял, я ж правильной функцией воспользовался чтобы вывести отладочную информацию? но что-то она не ловится
notme
18
У меня есть функция где происходит это: write_bit(buffer, 1); write_bit(buffer, 0); write_bit(buffer, 1); write_bit(buffer, 1); write_bit(buffer, 1); w...
~
14
Добрый день! Скажите пожалуйста, а какие программы вы бы рекомендовали написать для того, чтобы научиться управлять памятью? Можно написать динамический массив, можно связный ...
Филипп
7
Недавно Google Project Zero нашёл багу в SQLite с помощью LLM, о чём достаточно было шумно в определённых интернетах, которые сопровождались рассказами, что скоро всех "ибешни...
Alex Sherbakov
5
Ребят в СИ можно реализовать ООП?
Николай
33
https://github.com/erlang/otp/blob/OTP-27.1/lib/kernel/src/logger_h_common.erl#L174 https://github.com/erlang/otp/blob/OTP-27.1/lib/kernel/src/logger_olp.erl#L76 15 лет назад...
Maksim Lapshin
20
Карта сайта