国产xxxx99真实实拍_久久不雅视频_高清韩国a级特黄毛片_嗯老师别我我受不了了小说

資訊專欄INFORMATION COLUMN

如何使用Kubernetes里的NetworkPolicy

Richard_Gao / 3496人閱讀

摘要:創(chuàng)建一個(gè)類型為的對象的文件。第九行的指定這個(gè)施加在哪些上,通過來做的過濾。輸入正確的用戶名和密碼,能成功連接到提供的數(shù)據(jù)庫服務(wù)上。希望通過例子大家能夠理解里的工作原理。

創(chuàng)建一個(gè)類型為NetworkPolicy的Kubernetes對象的yaml文件。

第九行的podSelector指定這個(gè)NetworkPolicy施加在哪些pod上,通過label來做pod的過濾。

從第16行開始的ingress定義,定義了只有具備標(biāo)簽component=ads,module=app的pod才能夠連接component=ads, module=db的pod。

首先創(chuàng)建一個(gè)臨時(shí)的pod,使用正確的label(component=ads,module=app)去訪問db pod:

kubectl run --restart=Never -it --rm --image=postgres:9.6 --labels="component=ads,module=app" --env="PGCONNECT_TIMEOUT=5" helper --command -- /bin/bash

執(zhí)行完畢后看到提示root@helper:/#, 說明我通過上述命令創(chuàng)建的臨時(shí)pod成功的連接到了postgreSQL的pod上。

輸入正確的用戶名和密碼,能成功連接到postgreSQL pod提供的數(shù)據(jù)庫服務(wù)上。

現(xiàn)在我們重新創(chuàng)建一個(gè)臨時(shí)pod,不指定label,因此不滿足NetworkPolicy里定義的限制條件,因此會看到我們期望的結(jié)果:postgreSQL連接失敗。

希望通過例子大家能夠理解Kubernetes里NetworkPolicy的工作原理。
要獲取更多Jerry的原創(chuàng)文章,請關(guān)注公眾號"汪子熙":

文章版權(quán)歸作者所有,未經(jīng)允許請勿轉(zhuǎn)載,若此文章存在違規(guī)行為,您可以聯(lián)系管理員刪除。

轉(zhuǎn)載請注明本文地址:http://m.specialneedsforspecialkids.com/yun/32774.html

相關(guān)文章

  • 如何使用Kubernetes里的NetworkPolicy

    摘要:創(chuàng)建一個(gè)類型為的對象的文件。第九行的指定這個(gè)施加在哪些上,通過來做的過濾。輸入正確的用戶名和密碼,能成功連接到提供的數(shù)據(jù)庫服務(wù)上。希望通過例子大家能夠理解里的工作原理。 創(chuàng)建一個(gè)類型為NetworkPolicy的Kubernetes對象的yaml文件。 第九行的podSelector指定這個(gè)NetworkPolicy施加在哪些pod上,通過label來做pod的過濾。 showImg(...

    testbird 評論0 收藏0
  • kubernetes network policy學(xué)習(xí)筆記

    摘要:不同的網(wǎng)絡(luò)實(shí)現(xiàn)原理等并不能統(tǒng)一地支持。描述信息選擇器,選定的所有的出入站流量要遵循本的約束策略類型。所有包含的中的可以與上述的端口建立連接所有下的包含的可以與上述的端口建立連接允許上述訪問網(wǎng)段為的目的的端口。但可以做到范圍的整體控制。 簡介 network policy顧名思義就是對pod進(jìn)行網(wǎng)絡(luò)策略控制。 k8s本身并不支持,因?yàn)閗8s有許多種網(wǎng)絡(luò)的實(shí)現(xiàn)方式,企業(yè)內(nèi)部可以使用簡單的f...

    wuyangnju 評論0 收藏0
  • Kubernetes安全三步談:三種方法保護(hù)Kubernetes免受內(nèi)部威脅

    摘要:若企業(yè)想要保護(hù)集群不受內(nèi)部威脅無論是來自實(shí)際的惡意內(nèi)部威脅,還是僅僅是防止錯誤或錯誤編碼傳播時(shí),防御的手段非常少。不過所幸的是,有一些解決方案已經(jīng)著眼于保護(hù)集群免受未經(jīng)授權(quán)的內(nèi)部訪問。 這是關(guān)于Kubernetes安全系列三篇文章中的第二篇。在上篇文章中我們分享了如何確保企業(yè)的Kubernetes集群免受外部攻擊,這篇文章中我們將分享三種保護(hù)Kubernetes免受內(nèi)部威脅的方法,后續(xù)...

    ghnor 評論0 收藏0
  • 淺析 Kubernetes原生NetworkPolicy 網(wǎng)絡(luò)策略,讓更安全的容器運(yùn)行環(huán)境唾手可得

    摘要:本文將主要分析原生的網(wǎng)絡(luò)策略。筆者認(rèn)為這個(gè)問題主要是因?yàn)槭褂谜卟涣私饩W(wǎng)絡(luò)策略的省缺行為。可選字段,字符串,策略規(guī)則類型,表示該網(wǎng)絡(luò)策略中包含哪些類型的策略,可選為或。互相間為或的關(guān)系,滿足其中一條則放行。標(biāo)準(zhǔn),除了指定的放行外其他都禁止。 k8s中的網(wǎng)絡(luò)策略主要分為原生 NetworkPolicy 和第三方網(wǎng)絡(luò)插件提供的網(wǎng)絡(luò)策略。本文將主要分析原生Networkpolicy的網(wǎng)絡(luò)策略。...

    jsdt 評論0 收藏0
  • Kubernetes 1.7:從完善容器編排功能到落地商業(yè)應(yīng)用新跨越!

    摘要:新功能版本增加了安全性有狀態(tài)的應(yīng)用程序和可擴(kuò)展性等功能。網(wǎng)絡(luò)已從升級到新的組。 ?根據(jù) Kubernetes Google Group 產(chǎn)品經(jīng)理 Aperna Sinha 和 Kubernetes Mirantis 項(xiàng)目經(jīng)理 Ihor Dvoretskyi 的說法,Kubernetes 1.7 中的 API aggregation 功能使用戶可以在運(yùn)行時(shí)添加自定義的 API 服務(wù)器,與...

    big_cat 評論0 收藏0

發(fā)表評論

0條評論

最新活動
閱讀需要支付1元查看
<