Kubernetes-其他Pod的入口网络策略

时间:2018-06-21 05:11:31

标签: kubernetes

我有2个在相同名称空间中运行的服务。两者都按预期工作。现在,尝试从serviceA(Label是app:serviceA)连接serviceB(Label是app:serviceB)。因此,如下在serviceB中添加了入口策略,以允许来自serviceA的流量。

apiVersion: extensions/v1beta1 
kind: NetworkPolicy 
  metadata:   
     name: serviceA-whitelist 
  spec:  
   podSelector:
     matchLabels:
       app: serviceB   
   ingress:
   - from:
     - podSelector:
         matchLabels:
           app: serviceA

仍然,它不起作用。我尝试登录为serviceA,

  

kubectl exec -it serviceA-podname bash

NC命令

  

nc -v -w 2 serviceB 8444

获取连接超时。

我想念什么吗?

2 个答案:

答案 0 :(得分:0)

正如itaysk所写,默认情况下应允许所有流量,除非创建的规则默认拒绝所有流量。问题出在出口流量上:允许进入而出口被拒绝。在将规则添加到出口后,一切都稳定了。

答案 1 :(得分:0)

在向源添加出口策略后,它开始正常工作。

apiVersion: extensions/v1beta1 
kind: NetworkPolicy 
  metadata:   
     name: serviceB-egress-policy
  spec:  
   podSelector:
     matchLabels:
       app: serviceA   
   egress:
   - to:
     - podSelector:
         matchLabels:
           app: serviceB