CKA [Installation] – NetworkPolicy例子3,隔离可疑 Pod

这个例子就是把所有拥有role=suspicious的pod都给关联起来,并且禁止任何的ingress和egress流量。

✅ 实验案例

1. 创建NetworkPolicy , 由于yaml没有注明是什么namespace, 所以默认是创建在default namespace

apiVersion: networking.k8s.io/v1
kind: NetworkPolicy
metadata:
  name: example-3
spec:
  podSelector:
    matchLabels:
      role: suspicious
  policyTypes:
  - Ingress
  - Egress
kubectl apply -f netpol.yaml

2. 创建pod1和pod2 , pod2 绑定了label role=suspicious

kubectl run pod1 --image=alpine/curl -- sleep 36000
kubectl run pod1 --image=alpine/curl -- sleep 36000
kubectl label pod pod2 role=suspicious

3. 查看你的pod1 和 pod2 是否正确的label

kubectl get pod -o wide --show-labels

4. 进入pod 1 和 pod 2 去 ping google.com , 按理来看的话pod2受限所以是无法ping的

kubectl exec -it pod1 -n default -- sh
kubectl exec -it pod2 -n default -- sh
ping google.copm

Loading

Facebook评论