NetworkPolicy

隨着微服務的流行,越來越多的雲服務平臺需要大量模塊之間的網絡調用。Kubernetes 在 1.3 引入了 Network Policy,Network Policy 提供了基於策略的網絡控制,用於隔離應用並減少攻擊面。它使用標籤選擇器模擬傳統的分段網絡,並通過策略控制它們之間的流量以及來自外部的流量。

在使用 Network Policy 時,需要注意

  • v1.6 以及以前的版本需要在 kube-apiserver 中開啓 extensions/v1beta1/networkpolicies

  • v1.7 版本 Network Policy 已經 GA,API 版本爲 networking.k8s.io/v1

  • v1.8 版本新增 EgressIPBlock 的支持

  • v1.21版本新增 endPort 的支持用於設置端口範圍(需要配置 --feature-gates=NetworkPolicyEndPort=true

  • 網絡插件要支持 Network Policy,如 Calico、Romana、Weave Net 和 trireme 等,參考 這裏

API 版本對照表

Kubernetes 版本
Networking API 版本

v1.5-v1.6

extensions/v1beta1

v1.7+

networking.k8s.io/v1

網絡策略

Namespace 隔離

默認情況下,所有 Pod 之間是全通的。每個 Namespace 可以配置獨立的網絡策略,來隔離 Pod 之間的流量。

v1.7 + 版本通過創建匹配所有 Pod 的 Network Policy 來作爲默認的網絡策略,比如默認拒絕所有 Pod 之間 Ingress 通信

apiVersion: networking.k8s.io/v1
kind: NetworkPolicy
metadata:
  name: default-deny
spec:
  podSelector: {}
  policyTypes:
  - Ingress

默認拒絕所有 Pod 之間 Egress 通信的策略爲

甚至是默認拒絕所有 Pod 之間 Ingress 和 Egress 通信的策略爲

而默認允許所有 Pod 之間 Ingress 通信的策略爲

默認允許所有 Pod 之間 Egress 通信的策略爲

而 v1.6 版本則通過 Annotation 來隔離 namespace 的所有 Pod 之間的流量,包括從外部到該 namespace 中所有 Pod 的流量以及 namespace 內部 Pod 相互之間的流量:

Pod 隔離

通過使用標籤選擇器(包括 namespaceSelector 和 podSelector)來控制 Pod 之間的流量。比如下面的 Network Policy

  • 允許 default namespace 中帶有 role=frontend 標籤的 Pod 訪問 default namespace 中帶有 role=db 標籤 Pod 的 6379 端口

  • 允許帶有 project=myprojects 標籤的 namespace 中所有 Pod 訪問 default namespace 中帶有 role=db 標籤 Pod 的 6379 端口

另外一個同時開啓 Ingress 和 Egress 通信的策略爲

它用來隔離 default namespace 中帶有 role=db 標籤的 Pod:

  • 允許 default namespace 中帶有 role=frontend 標籤的 Pod 訪問 default namespace 中帶有 role=db 標籤 Pod 的 6379 端口

  • 允許帶有 project=myprojects 標籤的 namespace 中所有 Pod 訪問 default namespace 中帶有 role=db 標籤 Pod 的 6379 端口

  • 允許 default namespace 中帶有 role=db 標籤的 Pod 訪問 10.0.0.0/24 網段的 TCP 5987 端口

簡單示例

以 calico 爲例看一下 Network Policy 的具體用法。

首先配置 kubelet 使用 CNI 網絡插件

安裝 calio 網絡插件

首先部署一個 nginx 服務

此時,通過其他 Pod 是可以訪問 nginx 服務的

開啓 default namespace 的 DefaultDeny Network Policy 後,其他 Pod(包括 namespace 外部)不能訪問 nginx 了:

最後再創建一個運行帶有 access=true 的 Pod 訪問的網絡策略

最後開啓 nginx 服務的外部訪問:

使用場景

禁止訪問指定服務

網絡策略

只允許指定 Pod 訪問服務

網絡策略

禁止 namespace 中所有 Pod 之間的相互訪問

禁止其他 namespace 訪問服務

網絡策略

只允許指定 namespace 訪問服務

網絡策略

允許外網訪問服務

網絡策略

不支持場景

  • 強制集群內部流量經過某公用網關(這種場景最好通過服務網格或其他代理來實現);

  • 與 TLS 相關的場景(考慮使用服務網格或者 Ingress 控制器);

  • 特定於節點的策略(你可以使用 CIDR 來表達這一需求不過你無法使用節點在 Kubernetes 中的其他標識信息來辯識目標節點);

  • 基於名字來選擇服務(不過,你可以使用 標籤 來選擇目標 Pod 或名字空間,這也通常是一種可靠的替代方案);

  • 創建或管理由第三方來實際完成的“策略請求”;

  • 實現適用於所有名字空間或 Pods 的默認策略(某些第三方 Kubernetes 發行版本 或項目可以做到這點);

  • 高級的策略查詢或者可達性相關工具;

  • 生成網絡安全事件日誌的能力(例如,被阻塞或接收的連接請求);

  • 顯式地拒絕策略的能力(目前,NetworkPolicy 的模型默認採用拒絕操作, 其唯一的能力是添加允許策略);

  • 禁止本地迴路或指向宿主的網絡流量(Pod 目前無法阻塞 localhost 訪問, 它們也無法禁止來自所在節點的訪問請求)。

參考文檔

Last updated