2.4. AdminNetworkPolicy에 대한 Egress 노드 및 네트워크 피어
이 섹션에서는 노드
와 네트워크
피어에 대해 설명합니다. 관리자는 이 섹션의 예를 사용하여 AdminNetworkPolicy
및 BaselineAdminNetworkPolicy를
설계하여 클러스터의 북쪽 트래픽을 제어할 수 있습니다.
2.4.1. AdminNetworkPolicy 및 BaselineAdminNetworkPolicy에 대한 북행 교통 제어 링크 복사링크가 클립보드에 복사되었습니다!
ANP와 BANP는 동서 교통 제어를 지원하는 것 외에도 관리자가 클러스터를 떠나는 북행 트래픽이나 노드를 떠나 클러스터의 다른 노드로 가는 트래픽을 제어할 수 있도록 합니다. 최종 사용자는 다음을 수행할 수 있습니다.
-
노드 이
그레스 피어를 사용하여 클러스터 노드에 대한 이그레스 트래픽 제어를 구현합니다. -
노드
또는네트워크 이
그레스 피어를 사용하여 Kubernetes API 서버로의 이그레스 트래픽 제어를 구현합니다. -
네트워크
피어를 사용하여 클러스터 외부의 외부 목적지에 대한 이그레스 트래픽 제어를 구현합니다.
ANP 및 BANP의 경우, 노드
및 네트워크
피어는 송신 규칙에 대해서만 지정할 수 있습니다.
2.4.1.1. 노드 피어를 사용하여 클러스터 노드로의 유출 트래픽을 제어합니다. 링크 복사링크가 클립보드에 복사되었습니다!
노드
피어 관리자는 클러스터의 노드에서 포드로의 유출 트래픽을 제어할 수 있습니다. 이 방법의 장점은 클러스터에 노드를 추가하거나 삭제할 때 정책을 변경할 필요가 없다는 것입니다.
다음 예제에서는 노드 선택기 피어를 사용하여 restricted
, confidential
또는 internal
보안 수준을 가진 네임스페이스를 통해 포트 6443
에서 Kubernetes API 서버로의 송신 트래픽을 허용합니다. 또한 보안 수준이 ' 제한됨
', '기밀
' 또는 '내부'
인 모든 네임스페이스에서 클러스터의 모든 워커 노드로의 트래픽을 거부합니다.
예 2.8. 노드
피어를 사용하여 ANP 허용
이탈의 예
2.4.1.2. 네트워크 피어를 사용하여 외부 목적지로의 이탈 트래픽을 제어합니다. 링크 복사링크가 클립보드에 복사되었습니다!
클러스터 관리자는 네트워크
피어에서 CIDR 범위를 사용하고 네트워크
필드에 지정된 CIDR 범위 내에 있는 IP 주소에 구성된 대상으로 이동하는 포드에서 나가는 송신 트래픽을 제어하는 정책을 적용할 수 있습니다.
다음 예에서는 네트워크
피어를 사용하고 ANP 및 BANP 정책을 결합하여 유출 트래픽을 제한합니다.
ANP 및 BANP의 네임스페이스
필드에서 빈 선택자({})를 사용할 때는 주의하세요. 빈 선택기를 사용하면 OpenShift 네임스페이스도 선택됩니다.
ANP 또는 BANP 거부
규칙에서 0.0.0.0/0
값을 사용하는 경우 거부를
0.0.0.0/0
으로 설정하기 전에 필요한 대상에 대해 더 높은 우선순위의 ANP 허용
규칙을 설정해야 합니다.
예 2.9. 네트워크
피어를 사용하는 ANP 및 BANP의 예
네트워크-투-이그레스-피어
ANP와 네트워크
피어를 사용하는 기본
BANP는 함께 다음의 이그레스 정책을 시행합니다.
- 모든 포드는 나열된 IP 주소의 외부 DNS 서버와 통신할 수 없습니다.
- 모든 포드는 회사 인트라넷의 나머지 부분과 통신할 수 있습니다.
- 모든 포드는 다른 포드, 노드, 서비스와 통신할 수 있습니다.
-
모든 포드가 인터넷과 통신할 수는 없습니다. 마지막 ANP
통과
규칙과 강력한 BANP거부
규칙을 결합하면 클러스터 내 트래픽을 보호하는 가드레일 정책이 생성됩니다.
2.4.1.3. 노드 피어와 네트워크 피어를 함께 사용 링크 복사링크가 클립보드에 복사되었습니다!
클러스터 관리자는 ANP 및 BANP 정책에 따라 노드
와 네트워크
피어를 결합할 수 있습니다.
예 2.10. 노드
및 네트워크
피어의 예