Вы можете использовать Kubernetes сетевую политику , где вы можете определить выходную политику, чтобы разрешить / запретить исходящий трафик c для блоков CIDR или IP-адресов из блоков, выбранных меткой.
apiVersion: networking.k8s.io/v1
kind: NetworkPolicy
metadata:
name: test-network-policy
namespace: default
spec:
podSelector:
matchLabels:
role: db
policyTypes:
- Egress
egress:
- to:
- ipBlock:
cidr: 10.0.0.0/24
except: 10.0.0.0/24
ports:
- protocol: TCP
port: 5978
Приведенный выше пример блокирует трафик c до 10.0.0.0/24 на порту 5978 от модулей с меткой role: db
Для его работы необходим сетевой плагин, такой как calico. Выполните команду docs для установки ситца в кластере EKS.