CKA [Installation] – NetworkPolicy例子6,ipBlock的使用

这个例子我们设定在production namespace底下所有的pod都只能访问ip 8.8.8.8 其他的完全无法访问
✅ 实验案例
1. 创建NetworkPolicy , 这个policy是在production namespace而且并无podSelector 所以涵盖了整个production namespace所有的pod
kubectl create ns production
apiVersion: networking.k8s.io/v1
kind: NetworkPolicy
metadata:
name: example-6
namespace: production
spec:
podSelector: {}
egress:
- to:
- ipBlock:
cidr: 8.8.8.8/32
policyTypes:
- Egress
kubectl apply -f netpol.yaml
2. 在production namespace创建pod1 和 pod2
kubectl run pod1 -n production --image=alpine/curl -- sleep 36000
kubectl run pod2 -n production --image=alpine/curl -- sleep 36000
3. 查看pod的ip
kubectl get pod -n production -o wide

4. 进入pod 1 去ping pod2的ip
kubectl exec -it pod1 -n production -- sh
ping 10.244.120.79
ping 8.8.8.8
根据以下的截图我们可以看到的是,pod1 任何ip 都无法ping , 只能ping 到 8.8.8.8 而已

Facebook评论