在配置网络策略前,需完成以下基础步骤:
kubeadm快速搭建集群,确保kubelet、kubectl已安装并启动。sudo yum install -y kubeadm kubelet kubectl --disable-gpg-check
sudo systemctl enable --now kubelet
sudo kubeadm init --pod-network-cidr=10.244.0.0/16 # 指定Pod网络CIDR(与网络插件要求一致)
mkdir -p $HOME/.kube
sudo cp -i /etc/kubernetes/admin.conf $HOME/.kube/config
sudo chown $(id -u):$(id -g) $HOME/.kube/config
kubectl apply -f https://docs.projectcalico.org/v3.25/manifests/calico.yaml
部署后需验证插件状态:kubectl get pods -n calico-system # 所有Pod应为Running状态
app: frontend),空选择器{}表示当前命名空间内所有Pod。Ingress:控制进入Pod的流量;Egress:控制Pod发出的流量;ingress.from:定义入站流量来源(如Pod标签、命名空间标签、IP块);ingress.ports:定义允许的入站端口及协议(如TCP 80);egress.to/egress.ports:对应出站流量的目标及端口。若需强制所有Pod默认拒绝入站流量,可创建以下策略(作用于当前命名空间内所有Pod):
apiVersion: networking.k8s.io/v1
kind: NetworkPolicy
metadata:
name: default-deny-ingress
namespace: default # 替换为目标命名空间
spec:
podSelector: {} # 匹配所有Pod
policyTypes:
- Ingress # 仅控制入站流量
应用后,仅显式允许的流量可通过。
若需允许带有app: frontend标签的Pod访问带有app: backend标签的Pod的8080端口(TCP),可创建以下策略:
apiVersion: networking.k8s.io/v1
kind: NetworkPolicy
metadata:
name: allow-frontend-to-backend
namespace: default
spec:
podSelector:
matchLabels:
app: backend # 作用于带有app: backend标签的Pod
policyTypes:
- Ingress
ingress:
- from:
- podSelector:
matchLabels:
app: frontend # 来自带有app: frontend标签的Pod
ports:
- protocol: TCP
port: 8080
应用命令:kubectl apply -f allow-frontend-to-backend.yaml。
若需允许带有app: db标签的Pod访问外部10.0.0.0/24网段的3306端口(TCP),可创建以下策略:
apiVersion: networking.k8s.io/v1
kind: NetworkPolicy
metadata:
name: allow-db-to-external
namespace: default
spec:
podSelector:
matchLabels:
app: db
policyTypes:
- Egress # 仅控制出站流量
egress:
- to:
- ipBlock:
cidr: 10.0.0.0/24 # 允许的外部IP段
ports:
- protocol: TCP
port: 3306
此策略允许db Pod访问外部数据库服务。
若需允许app: user-service的Pod:
app: frontend的Pod的80端口(TCP)流量;192.168.1.0/24网段的443端口(TCP)。apiVersion: networking.k8s.io/v1
kind: NetworkPolicy
metadata:
name: combined-policy
namespace: default
spec:
podSelector:
matchLabels:
app: user-service
policyTypes:
- Ingress
- Egress
ingress:
- from:
- podSelector:
matchLabels:
app: frontend
ports:
- protocol: TCP
port: 80
egress:
- to:
- ipBlock:
cidr: 192.168.1.0/24
ports:
- protocol: TCP
port: 443
policy.yaml),使用kubectl apply命令部署。kubectl apply -f policy.yaml
kubectl get networkpolicies -n <namespace>
kubectl run test-pod --image=busybox -it --rm --restart=Never -- sh
app: backend的8080端口):wget -qO- http://<backend-pod-ip>:8080
default-deny-ingress策略下,未显式允许的流量将被拒绝)。default-deny-ingress等策略明确拒绝未授权流量,确保最小权限。app: frontend、env: production),便于策略的精准匹配。test命名空间),确认无误后再推广至生产环境。