Aiutaci a migliorare questa pagina
Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Per contribuire a questa guida per l'utente, scegli il GitHub link Modifica questa pagina nel riquadro destro di ogni pagina.
Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Per impostazione predefinita, in Kubernetes non ci sono restrizioni per gli indirizzi IP, le porte o le connessioni tra i Pod del cluster o tra i Pod e le risorse in qualsiasi altra rete. Puoi utilizzare la policy di rete di Kubernetes per limitare il traffico di rete da e verso i tuoi Pod. Per ulteriori informazioni, consulta le politiche di rete
Se nel cluster è presente una versione 1.13
o una precedente del plug-in Amazon VPC CNI per Kubernetes, è necessario implementare una soluzione di terze parti per applicare le policy di rete Kubernetes al cluster. La versione 1.14
o successiva del plug-in può implementare politiche di rete, quindi non è necessario utilizzare una soluzione di terze parti. In questo argomento, imparerai come configurare il cluster per utilizzare le policy di rete Kubernetes sul cluster senza utilizzare un componente aggiuntivo di terze parti.
Le politiche di rete nel plug-in Amazon VPC CNI per Kubernetes sono supportate nelle seguenti configurazioni.
-
Cluster Amazon EKS versione
1.25
e successive. -
Versione 1.14 o successiva del plug-in Amazon VPC CNI per Kubernetes sul tuo cluster.
-
Cluster configurato per indirizzi
IPv4
oIPv6
. -
Puoi utilizzare le politiche di rete con i gruppi di sicurezza per i Pods. Con le policy di rete, è possibile controllare tutte le comunicazioni all'interno del cluster. Con i gruppi di sicurezza per Pods, puoi controllare l'accesso ai AWS servizi dalle applicazioni all'interno di un Pod.
-
È possibile utilizzare le policy di rete con le reti personalizzate e la delega del prefisso.
Considerazioni
Architettura
-
Quando applichi il plug-in Amazon VPC CNI per le policy di rete Kubernetes al tuo cluster con il plug-in Amazon VPC CNI per Kubernetes, puoi applicare le policy solo ai nodi Amazon Linux. EC2 Non puoi applicare le politiche ai nodi Fargate o Windows.
-
Le politiche di rete si applicano solo a uno
IPv4
o piùIPv6
indirizzi, ma non a entrambi. In unIPv4
cluster, il VPC CNI assegna l'IPv4
indirizzo ai pod e applica le policy.IPv4
In unIPv6
cluster, il VPC CNI assegna l'IPv6
indirizzo ai pod e applica le policy.IPv6
Tutte le regoleIPv4
di policy di rete applicate a unIPv6
cluster vengono ignorate. Tutte le regole dei criteri diIPv6
rete applicate a unIPv4
cluster vengono ignorate.
Politiche di rete
-
Le politiche di rete vengono applicate solo ai pod che fanno parte di una distribuzione. Ai pod autonomi che non dispongono di un
metadata.ownerReferences
set non possono essere applicati criteri di rete. -
È possibile applicare più policy di rete allo stesso Pod. Quando sono configurate due o più politiche che selezionano lo stesso Pod, tutte le politiche vengono applicate al Pod.
-
Il numero massimo di combinazioni univoche di porte per ogni protocollo in ogni
ingress:
egress:
selettore in una politica di rete è 24. -
Per tutti i tuoi servizi Kubernetes, la porta di servizio deve essere la stessa della porta container. Se utilizzi porte denominate, usa lo stesso nome anche nelle specifiche del servizio.
Migrazione
-
Se il tuo cluster utilizza attualmente una soluzione di terze parti per gestire le policy di rete Kubernetes, puoi utilizzare le stesse politiche con il plug-in Amazon VPC CNI per Kubernetes. Tuttavia, devi rimuovere la soluzione esistente in modo che non gestisca le stesse politiche.
Installazione
-
La funzionalità di policy di rete crea e richiede una
PolicyEndpoint
Custom Resource Definition (CRD) denominatapolicyendpoints.networking.k8s.aws
. Gli oggettiPolicyEndpoint
della Custom Resource sono gestiti da Amazon EKS. Non è necessario modificare o eliminare queste risorse. -
Se esegui pod che utilizzano le credenziali IAM del ruolo di istanza o ti connetti all' EC2 IMDS, fai attenzione a verificare le politiche di rete che bloccherebbero l'accesso all'IMDS. EC2 Potrebbe essere necessario aggiungere una policy di rete per consentire l'accesso all'IMDS. EC2 Per ulteriori informazioni, consulta Metadati dell'istanza e dati utente nella Amazon EC2 User Guide.
I pod che utilizzano ruoli IAM per gli account di servizio o EKS Pod Identity non accedono EC2 a IMDS.
-
Il plug-in Amazon VPC CNI per Kubernetes non applica policy di rete a interfacce di rete aggiuntive per ogni pod, ma solo all'interfaccia principale per ogni pod ().
eth0
Ciò influisce sulle seguenti architetture:-
Pod
IPv6
con la variabileENABLE_V4_EGRESS
impostata sutrue
. Questa variabile abilita la funzionalità diIPv4
uscita per connettere i IPv6 pod a endpoint come quelli esterni alIPv4
cluster. La funzioneIPv4
di uscita funziona creando un'interfaccia di rete aggiuntiva con un indirizzo di loopback locale. IPv4 -
In caso di utilizzo di plugin di rete concatenati come Multus. Poiché questi plugin aggiungono interfacce di rete a ciascun pod, le politiche di rete non vengono applicate ai plug-in di rete concatenati.
-