随着业务逻辑的复杂化,越来越多的应用需要大量模块之间的网络调用。传统的单一外部防火墙,或依照应用分层的防火墙已渐渐无法满足需求。在一个大的集群里面,各模块、业务逻辑层,或各职能团队之间的网络策略需求越来越强。

CCE基于Kubernetes的网络策略功能进行了加强,通过配置网络策略,允许在同个集群内实现网络的隔离,也就是可以在某些实例(Pod)之间架起防火墙。

使用场景例如:某个用户有支付系统,且严格要求只能某几个组件能访问该支付系统,否则有被攻破的安全风险,通过配置网络策略可免除该风险。

约束与限制

  • VPC网络模型暂不支持网络策略(NetworkPolicy)。

  • 网络策略(NetworkPolicy)暂不支持设置egress路由规则。

  • v1.13及v1.15版本的容器隧道网络类型的集群,节点操作系统内核为Centos时,如果使用NetworkPolicy请升级openvswitch的版本,升级方法请参考操作系统内核升级。

使用说明

若项目(例如名称为workload1)未配置网络策略,那“当前集群内的其它项目”都可以访问“名为workload1的工作负载”。

参数 参数说明
方向 当前仅支持入方向。即“其它工作负载”访问“当前的工作负载(即当前案例中的workload-1)”。
协议 请选择对应的协议类型。
目的容器端口
容器镜像中应用程序实际监听端口,需用户确定。nginx程序实际监听的端口为80。
若不填写容器端口,默认所有端口都可被访问。
远端 选择可访问“当前工作负载”的“其它工作负载”。通过目的容器端口来访问。
资源池 若选择某个资源池,则该资源池下的所有项目会加入白名单,即都可访问workload-1。
项目 若选择某个项目,即该项目可以访问workload-1。仅支持选择与workload-1同个资源池下的“其它项目”。
作者:吴升斌  创建时间:2020-09-15 11:01
最后编辑:吴升斌  更新时间:2025-04-29 18:46