Apéndice. Respuestas a las preguntas de repaso
Capítulo 2, "Configuración del clúster"
-
Crea un archivo con el nombre
deny-egress-external.yaml
para definir la política de red. La política de red debe establecer el selector Pod enapp=backend
y definir el tipo de políticaEgress
. Asegúrate de permitir el puerto 53 para los protocolos UDP y TCP. El selector de espacios de nombres de la política de salida debe utilizar{}
para seleccionar todos los espacios de nombres:apiVersion
:
networking.k8s.io/v1
kind
:
NetworkPolicy
metadata
:
name
:
deny-egress-external
spec
:
podSelector
:
matchLabels
:
app
:
backend
policyTypes
:
-
Egress
egress
:
-
to
:
-
namespaceSelector
:
{}
ports
:
-
port
:
53
protocol
:
UDP
-
port
:
53
protocol
:
TCP
Ejecuta el comando
apply
para instanciar el objeto política de red desde el archivo YAML:$ kubectl apply -f deny-egress-external.yaml
-
Un Pod que no coincida con la selección de etiquetas de la política de red puede hacer una llamada a una URL fuera del cluster. En este caso, la asignación de etiquetas es
app=frontend
:$ kubectl run web --image=busybox:1.36.0 -l app=frontend --port=80 -it \ --rm --restart=Never -- wget http://google.com --timeout=5 --tries=1 Connecting to google.com (142.250.69.238:80) Connecting to www.google.com (142.250.72.4:80) saving to /'index.html' index.html 100% |**| 13987 \ 0:00:00 ETA /'index.html' saved pod "web" deleted
-
Un Pod que sí coincide con la selección de etiquetas de la política de red no puede hacer una llamada ...
Get Guía de estudio del Especialista certificado en seguridad de Kubernetes (CKS) now with the O’Reilly learning platform.
O’Reilly members experience books, live events, courses curated by job role, and more from O’Reilly and nearly 200 top publishers.