iis服务器助手广告广告
返回顶部
首页 > 资讯 > 精选 >docker中k8s基于canal的网络策略是什么
  • 597
分享到

docker中k8s基于canal的网络策略是什么

2023-06-04 14:06:59 597人浏览 薄情痞子
摘要

这篇文章主要介绍了Docker中k8s基于canal的网络策略是什么,具有一定借鉴价值,感兴趣的朋友可以参考下,希望大家阅读完这篇文章之后大有收获,下面让小编带着大家一起了解一下。前提条件    1、

这篇文章主要介绍了Dockerk8s基于canal的网络策略是什么,具有一定借鉴价值,感兴趣的朋友可以参考下,希望大家阅读完这篇文章之后大有收获,下面让小编带着大家一起了解一下。

前提条件

    1、kubelet必须配置为CNI网络插件(即--network-plugin-cni,默认新版本默认就是CNI)

    2、kube-proxy必须以iptables模式启动,不能以ipvs方式启动;

    3、kube-proxy不能以--masquerade-all方式启动,因为这和calico策略冲突;

    4、k8s版本至少要v1.3.0

部署canal

[root@master ~]# kubectl apply -f https://docs.projectcalico.org/v3.1/getting-started/kubernetes/installation/hosted/canal/rbac.yaml
[root@master ~]# kubectl apply -f Https://docs.projectcalico.org/v3.1/getting-started/kubernetes/installation/hosted/canal/canal.yaml
[root@master ~]# kubectl get pods -n kube-system -o wideNAME                                   READY     STATUS    RESTARTS   AGE       IP             nodecanal-7q4k7                            3/3       Running   0          4m        172.16.1.101   node1canal-dk2tc                            3/3       Running   0          4m        172.16.1.102   node2canal-zr8l4                            3/3       Running   0          4m        172.16.1.100   master

    看到每个pod上都有3个容器,这三个容器有各自不同的功能。

docker中k8s基于canal的网络策略是什么    

    Egres:出站,表示pod自己是客户端,访问别人。

    Ingress:入站,表示Pod自己是目标,别人来访问自己。

    通常,客户端的端口是随机的,服务端的端口是固定的。

    Network Policy:用来控制哪个pod来和外部或内部进行通信。

    podSelecto:pod选择器

    policyTypes:用来控制Ingres和Egres哪个生效。

  例子

    建立两个名称空间,一个是测试,一个是生产。

[root@master ~]# kubectl create namespace devnamespace/dev created[root@master ~]# kubectl create namespace prodnamespace/prod created

    建立网络策略:

[root@master ~]# mkdir networkpolicy[root@master ~]# cd networkpolicy/[root@master networkpolicy]# vim ingress-def.yamlapiVersion: networking.k8s.io/v1kind: NetworkPolicymetadata:  name: deny-all-ingressspec:  podSelector: {} #pod选择器设置为空,表示选择所有pod,即控制整个名称空间  policyTypes:   - Ingress #表示只对ingress生效,但是我们上面又把podSelector设置为空,表示默认是ingress拒绝所有的    #但是我们这里面又没有加egress,所以默认egress是允许所有的
[root@master networkpolicy]# kubectl apply -f ingress-def.yaml -n dev  #-n表示只对哪个名称空间生效networkpolicy.networking.k8s.io/deny-all-ingress created
[root@master networkpolicy]# kubectl get netpol -n devNAME               POD-SELECTOR   AGEdeny-all-ingress   <none>         1m

    建立个容器,放在dev名称空间里面:

[root@master networkpolicy]# cat pod-a.yamlapiVersion: v1kind: Podmetadata:  name: pod1spec:  containers:  - name: myapp    image: ikubernetes/myapp:v1
[root@master networkpolicy]# kubectl apply -f pod-a.yaml -n devpod/pod1 created
root@master networkpolicy]# kubectl get pods -n dev -o wideNAME      READY     STATUS    RESTARTS   AGE       IP           NODEpod1      1/1       Running   0          1m        10.244.2.2   node2
[root@master networkpolicy]# curl   10.244.2.2 #看到我们在宿主机上访问不到dev名称空间里面的pod10.244.2.2,这是因为dev名称空间里面有个deny-all-ingress网络策略,拒绝任何入站请求导致的。

    接下来我们在prod名称空间里面建立个pod:

[root@master networkpolicy]#  kubectl apply -f pod-a.yaml  -n prodpod/pod1 created
[root@master networkpolicy]# kubectl get pods -n prod -o wideNAME      READY     STATUS    RESTARTS   AGE       IP           NODEpod1      1/1       Running   0          1m        10.244.2.3   node2
[root@master networkpolicy]# curl 10.244.2.4 #我们看到在宿主机上可以访问到prod名称空间里面的podHello MyApp | Version: v1 | <a href="hostname.html">Pod Name</a>
[root@master networkpolicy]# cat ingress-def.yaml apiVersion: networking.k8s.io/v1kind: NetworkPolicymetadata:  name: deny-all-ingressspec:  podSelector: {} #pod选择器设置为空,表示选择所有pod,即控制整个名称空间  ingress:  - {} #空表示允许所有入站访问  policyTypes:  - Ingress #表示只对ingress生效    #但是我们这里面又没有加egress,所以默认egress是允许所有的
[root@master networkpolicy]# kubectl apply -f ingress-def.yaml -n devnetworkpolicy.networking.k8s.io/deny-all-ingress configured
[root@master networkpolicy]# curl 10.244.2.2 #这时我们就能在宿主机上访问到dev名称空间里面的容器了Hello MyApp | Version: v1 | <a href="hostname.html">Pod Name</a>

    我们接下来再还原会原来的网络策略,即拒绝入所有入站请求:

[root@master networkpolicy]# cat ingress-def.yaml apiVersion: networking.k8s.io/v1kind: NetworkPolicymetadata:  name: deny-all-ingressspec:  podSelector: {} #pod选择器设置为空,表示选择所有pod,即控制整个名称空间  policyTypes:  - Ingress #表示只对ingress生效    #但是我们这里面又没有加egress,所以默认egress是允许所有的
[root@master networkpolicy]# kubectl apply -f ingress-def.yaml -n devnetworkpolicy.networking.k8s.io/deny-all-ingress unchanged
[root@master networkpolicy]# curl 10.244.2.2 #发现在宿主机上又不能访问访问到dev里面的pod了

        下面我们给dev名称空间里面的pod1打个标签叫app=myapp

[root@master networkpolicy]# kubectl label pods pod1 app=myapp -n devpod/pod1 labeled
[root@master networkpolicy]# cat allow-netpol-demo.yaml apiVersion: networking.k8s.io/v1kind: NetworkPolicymetadata:  name: allow-myapp-ingressspec:  podSelector:    matchLabels:      app: myapp  ingress: #入站  - from:    - ipBlock:        cidr: 10.244.0.0/16 #指定网段,允许从10.244.0.0/16入站到pod里面        except:        - 10.244.1.2/32 #排除这个地址    ports:    - protocol: tcp      port: 80
[root@master networkpolicy]# kubectl apply -f allow-netpol-demo.yaml -n devnetworkpolicy.networking.k8s.io/allow-myapp-ingress created
[root@master networkpolicy]# kubectl get netpol -n devNAME                  POD-SELECTOR   AGEallow-myapp-ingress   app=myapp      1mdeny-all-ingress      <none>         5h
[root@master networkpolicy]# curl 10.244.2.2 #看到加了allow-myapp-ingress网络策略后,立即就能访问dev里面的pod了Hello MyApp | Version: v1 | <a href="hostname.html">Pod Name</a>

    上面我们介绍了ingress入站规则,下面我们介绍egress出站规则。

[root@master networkpolicy]# cat egress-def.yamlapiVersion: networking.k8s.io/v1kind: NetworkPolicymetadata:  name: deny-all-egressspec:  podSelector: {} #pod选择器设置为空,表示选择所有pod,即控制整个名称空间  policyTypes:  - Egress #表示只对egress生效
[root@master networkpolicy]# kubectl apply -f egress-def.yaml -n prodnetworkpolicy.networking.k8s.io/deny-all-egress created
[root@master ~]# kubectl get pods -n kube-system -o wideNAME                                   READY     STATUS    RESTARTS   AGE       IP             NODEcanal-7q4k7                            3/3       Running   0          6h        172.16.1.101   node1canal-dk2tc                            3/3       Running   0          6h        172.16.1.102   node2canal-zr8l4                            3/3       Running   0          6h        172.16.1.100   mastercoredns-78fcdf6894-2l2cf               1/1       Running   18         24d       10.244.0.46    mastercoredns-78fcdf6894-dkkfq               1/1       Running   17         24d       10.244.0.45    masteretcd-master                            1/1       Running   18         24d       172.16.1.100   masterkube-apiserver-master                  1/1       Running   19         24d       172.16.1.100   masterkube-controller-manager-master         1/1       Running   18         24d       172.16.1.100   master[root@master networkpolicy]# kubectl get pods -n prodNAME      READY     STATUS    RESTARTS   AGEpod1      1/1       Running   0          1h[root@master networkpolicy]# kubectl exec pod1 -it  -n prod -- /bin/sh/ # ping 10.244.0.45  #看到ping其他名称空间的容器被拒绝,这就是因为网络策略deny-all-egress起的作用,它表示拒绝容器所有出口流量PING 10.244.0.45 (10.244.0.45): 56 data bytes
[root@master networkpolicy]# cat egress-def.yaml apiVersion: networking.k8s.io/v1kind: NetworkPolicymetadata:  name: deny-all-egressspec:  podSelector: {} #pod选择器设置为空,表示选择所有pod,即控制整个名称空间  egress:  - {} #表示允许所有egress出去的流量  policyTypes:  - Egress #表示只对egress生效
[root@master networkpolicy]# kubectl apply -f egress-def.yaml -n prod
[root@master networkpolicy]# kubectl exec pod1 -it  -n prod -- /bin/sh #看到放行出站后,容器就可以ping通外部的容器了/ # ping 10.244.0.45PING 10.244.0.45 (10.244.0.45): 56 data bytes64 bytes from 10.244.0.45: seq=0 ttl=62 time=0.227 ms64 bytes from 10.244.0.45: seq=1 ttl=62 time=0.284 ms

    我们为了更安全,我们可以设置每个名称空间拒绝所有入站,拒绝所有出站,然后再单独放行。不过,这样也出现一个问题,就是一个名称空间中,所有pod之间也不能通信了。所以还要加条策略就是允许本名称空间中的pod之间可以互相通信(放行所有出站目标本名称空间内的所有pod),但是不允许和外部名称空间之间进行通信。

感谢你能够认真阅读完这篇文章,希望小编分享的“docker中k8s基于canal的网络策略是什么”这篇文章对大家有帮助,同时也希望大家多多支持编程网,关注编程网精选频道,更多相关知识等着你来学习!

--结束END--

本文标题: docker中k8s基于canal的网络策略是什么

本文链接: https://www.lsjlt.com/news/238313.html(转载时请注明来源链接)

有问题或投稿请发送至: 邮箱/279061341@qq.com    QQ/279061341

本篇文章演示代码以及资料文档资料下载

下载Word文档到电脑,方便收藏和打印~

下载Word文档
猜你喜欢
  • docker中k8s基于canal的网络策略是什么
    这篇文章主要介绍了docker中k8s基于canal的网络策略是什么,具有一定借鉴价值,感兴趣的朋友可以参考下,希望大家阅读完这篇文章之后大有收获,下面让小编带着大家一起了解一下。前提条件    1、...
    99+
    2023-06-04
  • 详解k8s NetworkPolicy 网络策略是怎么样的
    目录前言NetworkPolicy 可以实现什么使用 NetworkPolicy 时,需要考虑什么网络策略有哪些Namespace 隔离流量Pod 隔离使用场景禁止访问指定服务只允许...
    99+
    2023-05-15
    k8s NetworkPolicy 网络策略 k8s NetworkPolicy
  • Kubernetes网络策略是什么
    这篇文章主要讲解了“Kubernetes网络策略是什么”,文中的讲解内容简单清晰,易于学习与理解,下面请大家跟着小编的思路慢慢深入,一起来研究和学习“Kubernetes网络策略是什么”吧!NetworkPolicy 概念网络策略Netwo...
    99+
    2023-06-27
  • 基于go的网络存储协议是什么
    这篇“基于go的网络存储协议是什么”文章的知识点大部分人都不太理解,所以小编给大家总结了以下内容,内容详细,步骤清晰,具有一定的借鉴价值,希望大家阅读完这篇文章能有所收获,下面我们一起来看看这篇“基于go的网络存储协议是什么”文章吧。一.网...
    99+
    2023-07-05
  • Redis中的过期策略是什么
    这篇文章将为大家详细讲解有关Redis中的过期策略是什么,小编觉得挺实用的,因此分享给大家做个参考,希望大家阅读完这篇文章后可以有所收获。Redis的过期策略redis主要有2种过期删除策略惰性删除惰性删除...
    99+
    2024-04-02
  • PHP中的策略模式是什么
    这篇文章主要讲解了“PHP中的策略模式是什么”,文中的讲解内容简单清晰,易于学习与理解,下面请大家跟着小编的思路慢慢深入,一起来研究和学习“PHP中的策略模式是什么”吧!策略模式,又称为政策模式,属于行为型的设计模式。Gof类图及解释GoF...
    99+
    2023-06-20
  • SQLite中SQL的拼接策略是什么
    在SQLite中,SQL的拼接通常是通过使用字符串连接运算符||来实现的。通过将字符串或列名用||运算符连接起来,可以将它们拼接成一...
    99+
    2024-04-29
    SQL SQLite
  • Docker的四种网络模式是什么
    这篇文章主要介绍“Docker的四种网络模式是什么”,在日常操作中,相信很多人在Docker的四种网络模式是什么问题上存在疑惑,小编查阅了各式资料,整理出简单好用的操作方法,希望对大家解答”Docker的四种网络模式是什么”的疑惑有所帮助!...
    99+
    2023-06-29
  • DB2中的备份恢复策略是什么
    DB2中的备份恢复策略包括以下几个方面: 定期备份:定期对数据库进行完整备份,以确保数据的安全性和可恢复性。 差异备份:除了...
    99+
    2024-03-07
    DB2
  • Kafka中的消息过期策略是什么
    Kafka中的消息过期策略是通过设置消息的时间戳(timestamp)和过期时间(TTL)来实现的。当消息被发送到Kafka集群时,...
    99+
    2024-04-02
  • JavaScript中策略模式的作用是什么
    本篇文章为大家展示了JavaScript中策略模式的作用是什么,内容简明扼要并且容易理解,绝对能使你眼前一亮,通过这篇文章的详细介绍希望你能有所收获。JavaScript是什么JavaScript是一种直译式的脚本语言,其解释器被称为Jav...
    99+
    2023-06-14
  • VSCode中的历史储存策略是什么
    这篇文章主要介绍“VSCode中的历史储存策略是什么”的相关知识,小编通过实际案例向大家展示操作过程,操作方法简单快捷,实用性强,希望这篇“VSCode中的历史储存策略是什么”文章能帮助大家解决问题。VSCode 的策略VSCode 1.6...
    99+
    2023-06-29
  • NoSQL数据库中的复制策略是什么
    NoSQL数据库中的复制策略通常包括以下几种: 主从复制:一个节点作为主节点,负责处理写操作和数据同步,其他节点作为从节点,负责...
    99+
    2024-05-07
    NoSQL
  • Spring Cloud中的负载均衡策略是什么
    本篇内容介绍了“Spring Cloud中的负载均衡策略是什么”的有关知识,在实际案例的操作过程中,不少人都会遇到这样的困境,接下来就让小编带领大家学习一下如何处理这些情况吧!希望大家仔细阅读,能够学有所成!IRule这是所有负载均衡策略的...
    99+
    2023-06-19
  • Django中HTTP响应的缓存策略是什么?
    Django是一个流行的Python Web框架,它提供了许多功能来帮助开发人员快速构建高质量的Web应用程序。在Web开发中,HTTP响应的缓存策略对于提高Web应用程序的性能至关重要。在本文中,我们将讨论Django中HTTP响应的缓存...
    99+
    2023-07-07
    http 响应 django
  • 主流Docker网络的实现原理是什么
    这篇文章主要介绍了主流Docker网络的实现原理是什么,具有一定借鉴价值,感兴趣的朋友可以参考下,希望大家阅读完这篇文章之后大有收获,下面让小编带着大家一起了解一下。一、容器网络简介容器网络主要解决两大核心问题:一是容器的IP地址分配,二是...
    99+
    2023-06-04
  • PL/SQL中的SQL注入防范策略是什么
    在PL/SQL中,防范SQL注入的策略主要包括以下几点: 使用绑定变量:通过使用绑定变量来传递参数,而不是直接将参数拼接到SQL...
    99+
    2024-05-08
    PL/SQL
  • S/4 HANA中的数据库锁策略是什么
    本篇文章给大家分享的是有关S/4 HANA中的数据库锁策略是什么,小编觉得挺实用的,因此分享给大家学习,希望大家阅读完这篇文章后可以有所收获,话不多说,跟着小编一起来看看吧。S4 中的新的 MM 数据模型以及 HANA 的 Insert-o...
    99+
    2023-06-04
  • 基于ARP的网络扫描工具netdiscover有什么用
    小编给大家分享一下基于ARP的网络扫描工具netdiscover有什么用,希望大家阅读完这篇文章之后都有所收获,下面让我们一起去探讨吧!基于ARP的网络扫描工具netdiscoverARP是将IP地址转化物理地址的网络协议。通过该协议,可以...
    99+
    2023-06-04
  • NoSQL中的数据迁移和备份策略是什么
    NoSQL数据库的数据迁移和备份策略通常与关系型数据库有所不同,主要考虑以下几个方面: 数据迁移:在NoSQL数据库中,数据迁移...
    99+
    2024-05-07
    NoSQL
软考高级职称资格查询
编程网,编程工程师的家园,是目前国内优秀的开源技术社区之一,形成了由开源软件库、代码分享、资讯、协作翻译、讨论区和博客等几大频道内容,为IT开发者提供了一个发现、使用、并交流开源技术的平台。
  • 官方手机版

  • 微信公众号

  • 商务合作