Ubuntu上Kubernetes网络策略制定指南
在Ubuntu上制定Kubernetes网络策略前,需完成以下基础配置:
/etc/sysctl.d/kubernetes.conf,启用网桥转发并关闭IPv6,添加以下内容:net.bridge.bridge-nf-call-iptables=1
net.ipv4.ip_forward=1
net.ipv6.conf.all.disable_ipv6=1
执行sysctl -p使配置生效。sudo swapoff -a
sudo sed -i '/ swap / s/1/g' /etc/fstab
overlay和br_netfilter模块(用于支持CNI网络插件):sudo modprobe overlay
sudo modprobe br_netfilter
kubelet、kubeadm、kubectl:sudo apt update
sudo apt install -y kubelet kubeadm kubectl
sudo apt-mark hold kubelet kubeadm kubectl # 锁定版本避免自动更新
Kubernetes网络策略需通过网络插件实现,Calico是Ubuntu环境下常用的成熟选择(支持跨节点、高性能)。安装步骤如下:
# 应用Calico官方YAML(自动部署Operator和自定义资源)
kubectl apply -f https://docs.projectcalico.org/manifests/tigera-operator.yaml
kubectl apply -f https://docs.projectcalico.org/manifests/custom-resources.yaml
安装完成后,验证插件状态:
kubectl get pods -n calico-system # 所有Pod应为Running状态
制定策略前需理解以下关键概念:
app: frontend),空选择器表示当前命名空间内所有Pod。Ingress:控制进入Pod的流量;Egress:控制Pod发出的流量;Ingress和Egress则管控双向流量。ingress.from:定义入站流量来源(如Pod选择器、命名空间选择器、IP块);ingress.ports:定义允许的入站端口及协议(如TCP 80);egress.to/egress.ports:对应出站流量的目标及端口。以下策略允许带有app: frontend标签的Pod访问带有app: backend标签的Pod的8080端口(TCP):
apiVersion: networking.k8s.io/v1
kind: NetworkPolicy
metadata:
name: allow-frontend-to-backend
namespace: default
spec:
podSelector:
matchLabels:
app: backend # 作用于带有app: backend标签的Pod
policyTypes:
- Ingress
ingress:
- from:
- podSelector:
matchLabels:
app: frontend # 来自带有app: frontend标签的Pod
ports:
- protocol: TCP
port: 8080
应用命令:kubectl apply -f allow-frontend-to-backend.yaml。
强制所有Pod默认拒绝入站流量,仅显式允许的流量可通过:
apiVersion: networking.k8s.io/v1
kind: NetworkPolicy
metadata:
name: default-deny-ingress
namespace: default
spec:
podSelector: {} # 匹配当前命名空间内所有Pod
policyTypes:
- Ingress
以下策略允许带有app: db标签的Pod访问外部10.0.0.0/24网段的3306端口(TCP):
apiVersion: networking.k8s.io/v1
kind: NetworkPolicy
metadata:
name: allow-db-to-external
namespace: default
spec:
podSelector:
matchLabels:
app: db
policyTypes:
- Egress
egress:
- to:
- ipBlock:
cidr: 10.0.0.0/24
ports:
- protocol: TCP
port: 3306
以下策略允许app: frontend命名空间的Pod访问当前命名空间内app: database标签的Pod的3306端口(TCP):
apiVersion: networking.k8s.io/v1
kind: NetworkPolicy
metadata:
name: allow-frontend-namespace-to-db
namespace: default
spec:
podSelector:
matchLabels:
app: database
policyTypes:
- Ingress
ingress:
- from:
- namespaceSelector:
matchLabels:
app: frontend
ports:
- protocol: TCP
port: 3306
kubectl apply命令部署策略文件:kubectl apply -f <policy-file>.yaml
kubectl get networkpolicies -n <namespace>
kubectl run test-pod --image=busybox -it --rm --restart=Never -- sh
app: backend的8080端口):wget -qO- http://<backend-pod-ip>:8080
default-deny-ingress(默认拒绝入站)开始,逐步添加必要的允许规则,避免过度开放权限。app: frontend、env: production),便于策略的精准匹配。dev命名空间),确认无误后再推广至生产环境。kubectl describe networkpolicy <name>查看策略详情,定期审查是否符合当前业务需求。