Apéndice. Respuestas a las preguntas de repaso

Capítulo 2, "Configuración del clúster"

  1. Crea un archivo con el nombre deny-egress-external.yaml para definir la política de red. La política de red debe establecer el selector Pod en app=backend y definir el tipo de política Egress. Asegúrate de permitir el puerto 53 para los protocolos UDP y TCP. El selector de espacios de nombres de la política de salida debe utilizar {} para seleccionar todos los espacios de nombres:

    apiVersion: networking.k8s.io/v1
    kind: NetworkPolicy
    metadata:
      name: deny-egress-external
    spec:
      podSelector:
        matchLabels:
          app: backend
      policyTypes:
      - Egress
      egress:
      - to:
        - namespaceSelector: {}
        ports:
        - port: 53
          protocol: UDP
        - port: 53
          protocol: TCP

    Ejecuta el comando apply para instanciar el objeto política de red desde el archivo YAML:

    $ kubectl apply -f deny-egress-external.yaml
  2. Un Pod que no coincida con la selección de etiquetas de la política de red puede hacer una llamada a una URL fuera del cluster. En este caso, la asignación de etiquetas es app=frontend:

    $ kubectl run web --image=busybox:1.36.0 -l app=frontend --port=80 -it \
      --rm --restart=Never -- wget http://google.com --timeout=5 --tries=1
    Connecting to google.com (142.250.69.238:80)
    Connecting to www.google.com (142.250.72.4:80)
    saving to /'index.html'
    index.html           100% |**| 13987 \
    0:00:00 ETA
    /'index.html' saved
    pod "web" deleted
  3. Un Pod que sí coincide con la selección de etiquetas de la política de red no puede hacer una llamada ...

Get Guía de estudio del Especialista certificado en seguridad de Kubernetes (CKS) now with the O’Reilly learning platform.

O’Reilly members experience books, live events, courses curated by job role, and more from O’Reilly and nearly 200 top publishers.