Я пытаюсь ограничить свой openvpn разрешением доступа к внутренней инфраструктуре и ограничить его только путем «разработки» пространства имен, поэтому я начал с простой политики, которая запрещает весь исходящий трафик и не видит никакого эффекта или какой-либо обратной связи от кластера, что это былоЯ прочитал все документы, как официальные, так и нет, и не нашел решения, вот моя политика:
kind: NetworkPolicy
apiVersion: networking.k8s.io/v1
metadata:
name: policy-openvpn
namespace: default
spec:
podSelector:
matchLabels:
app: openvpn
policyTypes:
- Egress
egress: []
Я применил сетевую политику выше с помощью команды kubectl apply -f policy.yaml
, но я неНе вижу никакого эффекта от этой политики, я все еще могу подключиться к чему-либо из моего модуля openvpn, как отладить это и посмотреть, что не так с моей политикой?
Мне кажется, что это черный ящик, и единственное, что можно сделать, это метод try-error, который, похоже, не работает.
Как я могу проверить, что он находит модули и применяет к ним политику?
Я использую последний кластер kubernetes, предоставленный GKE
Я заметил, что не проверял«использовать networkpolicy» в облачных настройках Google и после того, как я проверил, что мой vpn просто перестал работать, но я не знаю, как это проверить, или почему vpn просто позволяет мне подключаться и блокирует все сетевые запросы, очень странно, есть ли способотлаживать вместо случайного изменения материала?