Kubernetes网络策略(Network Policy)提供基于策略的网络控制。当您使用Terway容器网络时,如果您希望在IP地址或者端口层面控制网络流量,您可以为集群中特定应用使用网络策略。本文介绍如何使用ACK集群的网络策略及常用的使用场景。
前提条件
- 创建Kubernetes托管版集群。
重要
- 您在创建集群时,需设置网络插件为Terway。
- 网络策略依赖于网络策略插件的实现,不同模式下行为略有差异。在集群未开启IPvlan模式后,网络策略插件由Calico-felix实现。在集群开启IPvlan模式后,网络策略插件由Cilium实现。网络策略插件的行为请参考社区文档。建议您充分理解、验证后启用网络策略。
- 通过kubectl工具连接集群。
开启网络策略
- 如果您想通过控制台的方式使用网络策略功能,请到配额平台提交申请。
- 如果通过命令行方式使用网络策略功能,无需申请成为白名单用户。
如果您在创建Terway集群时,选中了NetworkPolicy支持配置,可自动开启网络策略功能。具体操作,请参见创建ACK Pro版集群。
-
如果您在创建Terway集群时,未开启网络策略功能,可以通过 配置管理入口,在kube-system命名空间下的 eni-config配置项中,将 disable_network_policy设置成 false。关于配置项的设置,请参见 管理配置项。
修改eni-config配置项后,需要重启Terway以开启网络策略功能。关于如何重启Terway的具体操作,请参见重建全部Terway Pod。
使用场景
以上场景均使用在创建可以被其他Pod正常访问的nginx测试应用中创建的应用。
创建可以被其他Pod正常访问的nginx测试应用
通过控制台操作
- 创建名称为nginx的应用,并通过Service将其公开。具体步骤,请参见使用镜像创建无状态Deployment应用。
部分示例配置如下。
配置项 参数 示例值 应用基本信息 应用名称 nginx 副本数量 1 容器配置 镜像名称 nginx 服务创建 名称 nginx 类型 - 负载均衡
- 公网访问
- 新建SLB
端口映射 - 名称:nginx
- 服务端口:80
- 容器端口:80
- 协议:TCP
- 创建用于测试访问名称为busybox的客户端应用,用于测试访问上一步中创建的名为nginx的Service。具体步骤,请参见使用镜像创建无状态Deployment应用。
部分示例配置如下。
配置项 参数 示例值 应用基本信息 应用名称 busybox 副本数量 1 容器启动项 镜像名称 busybox 容器启动项 选中stdin和tty - 验证busybox客户端应用是否可以访问nginx Service。
通过命令行操作
- 执行以下命令,创建一个nginx的应用,并通过名称为nginx的Service与其通信。
创建nginx应用:
kubectl run nginx --image=nginx
预期输出:
pod/nginx created
查看Pod是否启动:
kubectl get pod
预期输出:
NAME READY STATUS RESTARTS AGE nginx 1/1 Running 0 45s
创建名为nginx的Service:
kubectl expose pod nginx --port=80
预期输出:
service/nginx exposed
kubectl get service
预期输出:
NAME TYPE CLUSTER-IP EXTERNAL-IP PORT(S) AGE kubernetes ClusterIP 172.XX.XX.1 <none> 443/TCP 30m nginx ClusterIP 172.XX.XX.48 <none> 80/TCP 12s
- 执行以下命令,创建名称为busybox的Pod,访问名为nginx的Service。
kubectl run busybox --rm -ti --image=busybox /bin/sh
预期输出:
If you don't see a command prompt, try pressing enter. / #
wget nginx
预期输出:
Connecting to nginx (172.XX.XX.48:80) saving to 'index.html' index.html 100% |****************************************************************************************************************************************************| 612 0:00:00 ETA 'index.html' saved
通过网络策略限制服务只能被带有特定标签的应用访问
通过控制台操作
- 登录容器服务管理控制台。
- 在控制台左侧导航栏中,单击集群。
- 在集群列表页面中,单击目标集群名称或者目标集群右侧操作列下的详情。
- 在集群管理页左侧导航栏中,选择 。
- 在网络策略页面右上方,单击创建,然后在创建面板中配置网络策略。
参数 描述 名称 设置网络策略的名称,本文示例填写:access-nginx。 命名空间 设置放置网络策略的命名空间。 Pod选择器 设置使用网络策略的Pod。 本文示例设置如下:- 设置类型为:无状态
- 设置工作负载为:nginx
- 设置标签为:app=nginx
说明 如果Pod选择器设置为空,则对命名空间下所有Pod生效。来源 每个网络策略可包含一个来源(ingress规则)的白名单列表。 每个规则都允许同时匹配来源规则和特定端口部分的流量。 - 规则:
- podSelector:此选择器将在与网络策略同命名空间中选择特定的 Pod,并将其允许作为入站流量来源。
- namespaceSelector:此选择器将选择特定的命名空间,并将所有Pod 用作其入站流量来源。
- ipBlock:此选择器将选择特定的IP CIDR范围以用作入站流量来源。
- 端口:支持TCP和UDP协议。
说明- 如果不添加任何规则,表示不允许访问任何Pod与选择的Pod进行访问。
- 如果集群启用IPvlan,您无法通过ipBlock来限制Pod网段流量,您需要使用podSelector。
本示例不添加任何来源规则。
去向 每个网络策略可包含一个egress规则的白名单列表。每个规则都允许匹配去向规则和特定端口部分的流量。 - 规则:
- podSelector:此选择器将在与网络策略同命名空间中选择特定的 Pod,并将其允许作为出站流量目的地。
- namespaceSelector:此选择器将选择特定的命名空间,并将所有Pod用作其出站流量目的地。
- ipBlock:此选择器将选择特定的IP CIDR范围以出站流量目的地。
- 端口:支持TCP和UDP协议。
说明 如果集群启用 IPvlan,您无法通过ipBlock来限制Pod网段流量,您需要使用podSelector。本示例不添加任何去向规则。
- 在busybox命令行终端执行
wget nginx
命令,测试与nginx Service的通信。具体操作,请参见步骤3。因在网络策略没有允许busybox访问,所以访问会超时。 - 修改网络策略为允许busybox的应用访问。
通过命令行操作
- 使用以下YAML模板并执行命令
vim policy.yaml
,创建名为policy.yaml文件。
以下为YAML文件内容。vim policy.yaml
kind: NetworkPolicy apiVersion: networking.k8s.io/v1 metadata: name: access-nginx spec: podSelector: matchLabels: run: nginx ingress: - from: - podSelector: matchLabels: access: "true"
- 执行以下命令,根据上述的policy.yaml文件创建网络策略。
kubectl apply -f policy.yaml
预期输出:
networkpolicy.networking.k8s.io/access-nginx created
- 执行以下命令,当没有定义访问标签时,测试访问名为nginx的Service,请求会超时,无法访问。
kubectl run busybox --rm -ti --image=busybox /bin/sh
wget nginx
预期输出:
Connecting to nginx (172.19.8.48:80) wget: can't connect to remote host (172.19.8.48): Connection timed out
- 执行以下命令,定义访问标签,测试访问nginx Service。
kubectl run busybox --rm -ti --labels="access=true" --image=busybox /bin/sh
wget nginx
预期输出:
Connecting to nginx (172.21.x.114:80) saving to 'index.html' index.html 100% |****************************************************************************************************************************************************| 612 0:00:00 ETA 'index.html' saved
连接nginx的进度为100%时,说明请求成功,可以正常访问nginx服务。
通过网络策略限制可访问公网服务的来源IP网段
通过控制台操作
- 为nginx Service设置网络策略,相关配置,请参见通过网络策略限制服务只能被带有特定标签的应用访问。
- 在服务列表中的外部端点列下,查看创建可以被其他Pod正常访问的nginx测试应用中nginx Service的公网访问地址(47.xxx.xx.x),并在浏览器中访问该地址。由于已为nginx添加网络策略,默认访问nginx失败。
- 通过网络策略增加允许访问的网段来允许客户端访问。
通过命令行操作
- 执行以下命令,为上述名为nginx的应用创建阿里云SLB服务,指定
type=LoadBalancer
来向外网用户暴露nginx服务。nginx-service.yaml文件模板如下。
vim nginx-service.yaml # 以下为YAML文件内容。 apiVersion: v1 kind: Service metadata: labels: run: nginx name: nginx-slb spec: externalTrafficPolicy: Local ports: - port: 80 protocol: TCP targetPort: 80 selector: run: nginx type: LoadBalancer
kubectl apply -f nginx-service.yaml
预期输出:
service/nginx-slb created
kubectl get service nginx-slb
预期输出:
NAME TYPE CLUSTER-IP EXTERNAL-IP PORT(S) AGE nginx-slb LoadBalancer 172.19.xx.xxx 47.110.xxx.xxx 80:32240/TCP 8m
- 执行以下命令,访问刚刚创建的SLB的IP地址47.110.xxx.xxx,访问失败。
wget 47.110.xxx.xxx
预期输出:
--2018-11-21 11:46:05-- http://47.110.xx.xxx/ Connecting to 47.110.XX.XX:80... failed: Connection refused.
说明访问失败的原因是:- 配置的nginx Service只能被带有特定标签即
access=true
的应用访问。 - 访问SLB的IP地址,是从外部访问Kubernetes,与通过网络策略限制服务只能被带有特定标签的应用访问不同。
解决方法:修改网络策略,增加允许访问的来源IP地址段。
- 配置的nginx Service只能被带有特定标签即
- 执行以下命令,查看本地的IP地址。
curl myip.ipip.net
预期输出:
当前IP:10.0.x.x来自于:中国 北京 北京 #此处仅为示例,具体请以实际设备为准。
- 执行以下命令,修改已经创建的policy.yaml文件。
vim policy.yaml # 以下为YAML文件内容。 kind: NetworkPolicy apiVersion: networking.k8s.io/v1 metadata: name: access-nginx spec: podSelector: matchLabels: run: nginx ingress: - from: - podSelector: matchLabels: access: "true" - ipBlock: cidr: 100.64.0.0/10 - ipBlock: cidr: 10.0.0.1/24 #本地IP地址,此处仅为示例,具体请以实际设备为准。
kubectl apply -f policy.yaml
预期输出:
networkpolicy.networking.k8s.io/access-nginx unchanged
说明- 有些网络的出口有多个IP地址,这里请使用/24的地址范围。
- SLB健康检查地址在
100.64.0.0/10
地址段内,因此请务必配置100.64.0.0/10
。
- 执行以下命令,测试访问Nginx服务。
kubectl run busybox --rm -ti --labels="access=true" --image=busybox /bin/sh
wget 47.110.XX.XX
预期输出:
Connecting to 47.110.XX.XX (47.110.XX.XX:80) index.html 100% |***********************************************************| 612 0:00:00 ETA
连接进度显示100%时,说明成功访问Nginx服务。
通过网络策略限制一个Pod只能访问指定地址
通过控制台操作
本文以www.aliyun.com和registry.aliyuncs.com为例,说明通过设置网络策略一个Pod只能访问registry.aliyuncs.com。
- 通过Public DNS网站查询registry.aliyuncs.com地址绑定的IP地址(120.55.105.209)。
- 在网络策略中创建规则限制busybox应用只能访问registry.aliyuncs.com。
通过命令行操作
- 执行以下命令,获取www.aliyun.com域名解析到的IP地址列表。
dig +short www.aliyun.com
预期输出:
www-jp-de-intl-adns.aliyun.com. www-jp-de-intl-adns.aliyun.com.gds.alibabadns.com. v6wagbridge.aliyun.com. v6wagbridge.aliyun.com.gds.alibabadns.com. 106.XX.XX.21 140.XX.XX.4 140.XX.XX.13 140.XX.XX.3
- 执行以下命令,创建busybox-policy文件。
vim busybox-policy.yaml # 以下为YAML文件内容。 kind: NetworkPolicy apiVersion: networking.k8s.io/v1 metadata: name: busybox-policy spec: podSelector: matchLabels: run: busybox egress: - to: - ipBlock: cidr: 106.XX.XX.21/32 - ipBlock: cidr: 140.XX.XX.4/32 - ipBlock: cidr: 140.XX.XX.13/32 - ipBlock: cidr: 140.XX.XX.3/32 - to: - ipBlock: cidr: 0.0.0.0/0 - namespaceSelector: {} ports: - protocol: UDP port: 53
说明 在 busybox-policy文件中,配置了去向规则(Egress),限制应用的对外访问。在这里需配置允许UDP请求,否则无法做DNS解析。 - 执行以下命令,根据busybox-policy文件创建网络策略。
kubectl apply -f busybox-policy.yaml
预期输出:
networkpolicy.networking.k8s.io/busybox-policy created
- 执行以下命令,访问www.aliyun.com之外的网站,例如,www.taobao.com。
kubectl run busybox --rm -ti --image=busybox /bin/sh
wget www.taobao.com
预期输出:
Connecting to www.taobao.com (64.13.XX.XX:80) wget: can't connect to remote host (64.13.XX.XX): Connection timed out
出现can't connect to remote host时,说明失败访问服务。
- 执行以下命令,访问www.aliyun.com。
wget www.aliyun.com
预期输出:
Connecting to www.aliyun.com (140.205.XX.XX:80) Connecting to www.aliyun.com (140.205.XX.XX:443) wget: note: TLS certificate validation not implemented index.html 100% |***********************************************************| 462k 0:00:00 ETA
进行显示100%,说明成功访问服务。
通过网络策略控制命名空间下Pod公网访问权限
通过控制台操作
- 在网络策略页面右上角,单击创建,然后在创建面板中配置网络策略规则。
关于具体的参数描述及操作,请参见 通过网络策略限制服务只能被带有特定标签的应用访问。示例配置如下。
参数 示例值 名称 deny-public-net Pod选择器 设置类型为全部。 来源 添加以下两条规则: - 设置namespaceSelector的全部允许的规则。
- 设置ipBlock的全部允许的规则。
去向 添加只允许访问内网的规则: - 设置namespaceSelector的全部允许的规则,允许Pod访问内网的所有Pod。
- 设置ipBlock的三条内网网段的规则,包括以下三个内网网段:
- 10.0.0.0/8
- 172.16.0.0/12
- 192.168.0.0/16
说明 不可同时在一条ipBlock规则中同时添加多个网段。
- 单击下一步,然后单击确定。
- 通过上文创建可以被其他Pod正常访问的nginx测试应用中创建的busybox应用,执行以下命令测试Pod的公网访问权限。
nc -vz -w 1 www.aliyunc.com 443
nc -vz -w 1 192.168.0.120:10255
Pod只能访问内网的地址而无法访问公网的地址。
通过命令行操作
- 执行以下命令,创建一个测试的命名空间来验证限制的能力。
创建一个test-np的命名空间。
kubectl create ns test-np
预期输出:
namespace/test-np created
- 执行以下命令,为这个命名空间设置默认的只允许主动访问私网的网络策略规则。
vim default-deny.yaml # 以下为YAML文件内容。 kind: NetworkPolicy apiVersion: networking.k8s.io/v1 metadata: namespace: test-np name: deny-public-net spec: podSelector: {} ingress: - from: - ipBlock: cidr: 0.0.0.0/0 egress: - to: - ipBlock: cidr: 192.168.0.0/16 - ipBlock: cidr: 172.16.0.0/12 - ipBlock: cidr: 10.0.0.0/8
kubectl apply -f default-deny.yaml
预期输出:
networkpolicy.networking.k8s.io/deny-public-net created
kubectl get networkpolicy -n test-np
预期输出:
NAME POD-SELECTOR AGE deny-public-net <none> 1m
- 执行以下命令,为特殊标签的Pod设置允许访问公网。
示例标签设置为
public-network=true
。vim allow-specify-label.yaml # 以下为YAML文件内容。 kind: NetworkPolicy apiVersion: networking.k8s.io/v1 metadata: name: allow-public-network-for-labels namespace: test-np spec: podSelector: matchLabels: public-network: "true" ingress: - from: - ipBlock: cidr: 0.0.0.0/0 egress: - to: - ipBlock: cidr: 0.0.0.0/0 - namespaceSelector: matchLabels: ns: kube-system
kubectl apply -f allow-specify-label.yaml
预期输出:
networkpolicy.networking.k8s.io/allow-public-network-for-labels created
kubectl get networkpolicy -n test-np
预期输出:
NAME POD-SELECTOR AGE allow-public-network-for-labels public-network=true 1m deny-public-net <none> 3m
- 执行以下命令验证无特殊标签的Pod不能访问公网。
kubectl run -it --namespace test-np --rm --image busybox busybox-intranet
ping aliyun.com
预期输出:
PING aliyun.com (106.11.2xx.xxx): 56 data bytes ^C --- aliyun.com ping statistics --- 9 packets transmitted, 0 packets received, 100% packet loss
显示0 packets received时,说明访问失败。
说明 访问失败的原因是:由于通过 deny-public-net的网络策略规则限制了 test-np的这个命名空间下的Pod的默认的公网访问,所以它下面启动的默认标签的Pod无法访问公网。 - 执行以下命令验证带有public-network=true的Pod可以访问服务。
kubectl run -it --namespace test-np --labels public-network=true --rm --image busybox busybox-internet
ping aliyun.com
预期输出:
PING aliyun.com (106.11.1xx.xx): 56 data bytes 64 bytes from 106.11.1xx.xx: seq=0 ttl=47 time=4.235 ms 64 bytes from 106.11.1xx.xx: seq=1 ttl=47 time=4.200 ms 64 bytes from 106.11.1xx.xx: seq=2 ttl=47 time=4.182 ms ^C --- aliyun.com ping statistics --- 3 packets transmitted, 3 packets received, 0% packet loss round-trip min/avg/max = 4.182/4.205/4.235 ms
显示0% packet loss时,说明成功访问服务。
说明 可以正常访问的原因是:由于在 allow-public-network-for-labels的网络策略的规则中允许了带有 public-network=true的Pod的公网访问,所以在带有这个Label的 busybox-internet的Pod可以访问公网。