CKA [Installation] – NetworkPolicy例子6,ipBlock的使用

这个例子我们设定在production namespace底下所有的pod都只能访问ip 8.8.8.8 其他的完全无法访问

✅ 实验案例

1. 创建NetworkPolicy , 这个policy是在production namespace而且并无podSelector 所以涵盖了整个production namespace所有的pod

kubectl create ns production
apiVersion: networking.k8s.io/v1
kind: NetworkPolicy
metadata:
  name: example-6
  namespace: production
spec:
  podSelector: {}
  egress:
  - to:
    - ipBlock:
       cidr: 8.8.8.8/32
  policyTypes:
  - Egress
kubectl apply -f netpol.yaml

2. 在production namespace创建pod1 和 pod2

kubectl run pod1 -n production --image=alpine/curl -- sleep 36000
kubectl run pod2 -n production --image=alpine/curl -- sleep 36000

3. 查看pod的ip

kubectl get pod -n production -o wide

4. 进入pod 1 去ping pod2的ip

kubectl exec -it pod1 -n production -- sh
ping 10.244.120.79
ping 8.8.8.8

根据以下的截图我们可以看到的是,pod1 任何ip 都无法ping , 只能ping 到 8.8.8.8 而已

Loading

Facebook评论