Как проверить, была ли применена сетевая политика для pod? - PullRequest
0 голосов
/ 22 февраля 2019

Я пытаюсь ограничить свой openvpn разрешением доступа к внутренней инфраструктуре и ограничить его только путем «разработки» пространства имен, поэтому я начал с простой политики, которая запрещает весь исходящий трафик и не видит никакого эффекта или какой-либо обратной связи от кластера, что это былоЯ прочитал все документы, как официальные, так и нет, и не нашел решения, вот моя политика:

kind: NetworkPolicy
apiVersion: networking.k8s.io/v1
metadata:
  name: policy-openvpn
  namespace: default
spec:
  podSelector:
    matchLabels:
      app: openvpn
  policyTypes:
  - Egress
  egress: []

Я применил сетевую политику выше с помощью команды kubectl apply -f policy.yaml, но я неНе вижу никакого эффекта от этой политики, я все еще могу подключиться к чему-либо из моего модуля openvpn, как отладить это и посмотреть, что не так с моей политикой?

Мне кажется, что это черный ящик, и единственное, что можно сделать, это метод try-error, который, похоже, не работает.

Как я могу проверить, что он находит модули и применяет к ним политику?

Я использую последний кластер kubernetes, предоставленный GKE

Я заметил, что не проверял«использовать networkpolicy» в облачных настройках Google и после того, как я проверил, что мой vpn просто перестал работать, но я не знаю, как это проверить, или почему vpn просто позволяет мне подключаться и блокирует все сетевые запросы, очень странно, есть ли способотлаживать вместо случайного изменения материала?

1 Ответ

0 голосов
/ 27 июля 2019

GKE использует ситцевое устройство для реализации сетевой политики.Вам необходимо активировать сетевую политику для мастера и узлов перед применением сетевой политики.Вы можете проверить, включен ли режим ситца, выполнив поиск модулей ситца в пространстве имен системы kube.

kubectl get pods --namespace=kube-system

Для проверки сетевых политик вы можете увидеть следующие команды.

kubectl get networkpolicy
kubectl describe networkpolicy <networkpolicy-name>
...