2.4. 관리NetworkPolicy의 송신 노드 및 네트워크 피어
이 섹션에서는 노드
및 네트워크 피어에
대해 설명합니다. 관리자는 이 섹션의 예제를 사용하여 AdminNetworkPolicy
및 BaselineAdminNetworkPolicy
를 설계하여 클러스터의 northbound 트래픽을 제어할 수 있습니다.
2.4.1. AdminNetworkPolicy 및 BaselineAdminNetworkPolicy에 대한 Northbound 트래픽 제어 링크 복사링크가 클립보드에 복사되었습니다!
east-west 트래픽 제어를 지원하는 것 외에도 ANP 및 BANP를 사용하면 관리자가 클러스터의 다른 노드로 노드를 나가는 northbound 트래픽을 제어할 수 있습니다. 최종 사용자는 다음을 수행할 수 있습니다.
-
노드 송신 피어를 사용하여 클러스터 노드에 대한 송신 트래픽 제어를 구현합니다.
-
노드
또는네트워크
송신 피어를 사용하여 Kubernetes API 서버에 대한 송신 트래픽 제어를 구현합니다. -
네트워크 피어를 사용하여 클러스터 외부의 외부 대상에 대한 송신 트래픽 제어를 구현합니다
.
ANP 및 BANP의 경우 노드
및 네트워크
피어는 송신 규칙에 대해서만 지정할 수 있습니다.
2.4.1.1. 노드 피어를 사용하여 클러스터 노드로의 송신 트래픽 제어 링크 복사링크가 클립보드에 복사되었습니다!
노드
피어 관리자를 사용하면 Pod에서 클러스터 노드로의 송신 트래픽을 제어할 수 있습니다. 이로 인해 노드가 클러스터에 추가되거나 클러스터에 삭제될 때 정책을 변경할 필요가 없습니다.
다음 예제에서는 노드 선택기 피어를 사용하여 제한된
,기밀
또는 내부
보안 수준이 있는 네임스페이스에 의해 포트 6443
의 Kubernetes API 서버로의 송신 트래픽을 허용합니다. 또한 제한된
기밀
또는 내부
보안 수준이 있는 네임스페이스에서 클러스터의 모든 작업자 노드에 대한 트래픽을 거부합니다.
예 2.8. 노드
피어를 사용하여 송신 허용
의 예
2.4.1.2. 네트워크 피어를 사용하여 외부 대상으로의 송신 트래픽 제어 링크 복사링크가 클립보드에 복사되었습니다!
클러스터 관리자는 네트워크
피어에서 CIDR 범위를 사용하고 Pod에서 나가는 송신 트래픽을 제어하고 네트워크 필드로 지정된 CIDR 범위 내에 있는 IP 주소에 구성된 대상으로 이동할 수 있습니다
.
다음 예제에서는 네트워크
피어를 사용하고 ANP 및 BANP 정책을 결합하여 송신 트래픽을 제한합니다.
ANP 및 BANP의 네임스페이스
필드에서 빈 선택기({})를 사용합니다. 빈 선택기를 사용하는 경우 OpenShift 네임스페이스도 선택합니다.
ANP 또는 BANP Deny
규칙에서 0.0.0.0/0
값을 사용하는 경우 Deny
를 0.0.0.0/0
로 설정하기 전에 더 높은 우선 순위 ANP 허용
규칙을 필요한 대상에 설정해야 합니다.
예 2.9. 네트워크
피어를 사용하는 ANP 및 BANP의 예
네트워크 피어를 사용하여 network-as-egress-peer
ANP와 기본
BANP를 공동으로 사용하여 다음 송신 정책을 적용합니다.
- 모든 Pod는 나열된 IP 주소에 있는 외부 DNS 서버와 통신할 수 없습니다.
- 모든 pod는 회사의 인트라넷의 나머지 부분과 통신할 수 있습니다.
- 모든 Pod는 다른 Pod, 노드 및 서비스와 통신할 수 있습니다.
-
모든 pod가 인터넷과 통신할 수 없습니다. 마지막 ANP
Pass
규칙과 보호 장치가 있는 강력한 BANPDeny
규칙을 결합하여 클러스터의 트래픽을 보호합니다.
2.4.1.3. 노드 피어 및 네트워크 피어 사용 링크 복사링크가 클립보드에 복사되었습니다!
클러스터 관리자는 ANP 및 BANP 정책의 노드
와 네트워크
피어를 결합할 수 있습니다.
예 2.10. 노드
및 네트워크
피어의 예