重庆分公司,新征程启航

为企业提供网站建设、域名注册、服务器等服务

TungstenFabric与K8s集成指南丨创建安全策略

作者:吴明秘

创新互联专注为客户提供全方位的互联网综合服务,包含不限于网站制作、成都网站制作、南召网络推广、小程序开发、南召网络营销、南召企业策划、南召品牌公关、搜索引擎seo、人物专访、企业宣传片、企业代运营等,从售前售中售后,我们都将竭诚为您服务,您的肯定,是我们最大的嘉奖;创新互联为所有大学生创业者提供南召建站搭建服务,24小时服务热线:18980820575,官方网址:www.cdcxhl.com

Hi!欢迎来到Tungsten Fabric与Kubernetes集成指南系列,本文介绍如何创建安全策略。Tungsten Fabric与K8s集成指南系列文章,由TF中文社区为您呈现,旨在帮助大家了解Tungsten Fabric与K8s集成的基础知识。大家在相关部署中有什么经验,或者遇到的问题,欢迎与我们联系。

安全策略可以通过限制端口、网络协议等方式控制任意pod之间的访问,以及pod与service之间的访问。在K8s集群中安全策略对应的是Network Policy,在Tungsten Fabric中安全策略对应的Firewall Rule,两者是会实时同步的。

pod之间的访问控制

安全策略的控制是全局的,跨命名空间,跨network,所以创建策略的时候要尽可能详细地指定此端到彼端的一些参数,包括端口、命名空间、IP地址段等等。

根据第二章节的信息,可以知道目前有——

两个命名空间:test-ns1 test-ns2

三个network:k8s-ns1-pod-net01 k8s-ns1-pod-net02 k8s-ns2-pod-net01

四个pod:
nginx01-ns1-net01
nginx01-ns1-net02
nginx01-ns2-net01
nginx02-ns2-net01

而k8s-ns1-pod-net01与k8s-ns1-pod-net02已经互通(通过新建TF router连通),k8s-ns1-pod-net01 与k8s-ns2-pod-net01已经互通(通过TF Network Policy连通)。

首先,新增一条默认禁止访问策略,禁止任何流量访问test-ns1的pod,配置如下:
Tungsten Fabric与K8s集成指南丨创建安全策略

#pod选择器设置为空,表示选择所有pod,即控制整个命名空间。
#只写了ingress生效,又把podSelector设置为空,表示拒绝其它命名空间访问,拒绝所有入站请求。
#没有加egress,所以默认egress是允许本命名空间所有pod出站。

创建策略后,验证从test-ns2的k8s-ns2-pod-net01网络是否能访问到test-ns1的k8s-ns1-pod-net01网络。

验证过程如下图所示,首先从test-ns2的pod去ping test-ns1的pod是可以通的,但是在创建了Network Policy之后,就无法ping通了,说明Network Policy限制了从其他地方的流量去访问test-ns1的pod,而即使是test-ns1内部的pod都无法相互访问。

Tungsten Fabric与K8s集成指南丨创建安全策略

而再Tungsten Fabric的管理界面上,会看到一条新的Firewall Rule:
Tungsten Fabric与K8s集成指南丨创建安全策略

然后,再新增一条安全策略,允许子网20.10.10.0/24里的pod访问test-ns1中有标签为nginx-ns1的pod的80端口(test-ns1中的两个pod均带有此标签),除了IP为20.10.10.3的pod,具体配置如下:

Tungsten Fabric与K8s集成指南丨创建安全策略

创建策略后,验证从test-ns2的pod是否能访问到test-ns1的pod的80端口。

验证过程如下图所示,首先从test-ns2的两个pod(20.10.10.1和20.10.10.3)用curl去请求test-ns1 pod(10.10.10.1)的80端口,未新建安全策略前,curl请求均失败了。

创建安全策略之后,只有pod(20.10.10.1)能成功请求pod(10.10.10.1),而pod(20.10.10.3)无法成功请求对应的80端口,说明新建的策略是正常生效的。

Tungsten Fabric与K8s集成指南丨创建安全策略

Tungsten Fabric上新建了三条对应的Firewall Rule,分别为:

  1. 允许网段10.10.0/24的pod问test-ns1中带标签app=nginx-ns1的pod;
  2. 禁止ip为10.10.3/32的pod访问test-ns1中带标签app=nginx-ns1的pod;
  3. 禁止所有的pod访问test-ns1中带标签app=nginx-ns1的pod。

三条规则组合后,就能实现我们预期的pod隔离效果。

Tungsten Fabric与K8s集成指南丨创建安全策略

pod与service之间的访问控制

K8s的service是一个抽象概念,定义了一个服务的多个pod逻辑合集和访问pod的策略,一般把service称为微服务。

在此,首先在test-ns1和test-ns2中都各自新建一个service,配置如下:
Tungsten Fabric与K8s集成指南丨创建安全策略

Tungsten Fabric与K8s集成指南丨创建安全策略

执行kubectl创建命令,两个service分别在test-ns1和test-ns2中被创建了出来,对应的在Tungsten Fabric的load balancing列表也会生成这两个service的信息。

Tungsten Fabric与K8s集成指南丨创建安全策略

Tungsten Fabric与K8s集成指南丨创建安全策略

Tungsten Fabric与K8s集成指南丨创建安全策略

通过test-ns1的pod(10.10.10.1),可以使用curl直接请求service的域名。

Tungsten Fabric与K8s集成指南丨创建安全策略

现在通过新建一条K8s的Network Policy,去禁止test-ns1的pod(10.10.10.1)去访问test-ns2的service(nginx-ns2)。

禁止test-ns1的pod(10.10.10.1)请求test-ns2的service(nginx-ns2)的ClusterIP(10.96.0.12),具体配置如下:

Tungsten Fabric与K8s集成指南丨创建安全策略

验证流程:

1.test-ns1的pod(10.10.1)在未创建网络策略deny-service-ip之前,能够通过curl成功请求test-ns2的service(nginx-ns2),能够通过nslookup成功请求到kube-system的service(kube-DNS);

  1. 在test-ns1命名空间中创建K8s的网络策略deny-service-ip;

3.test-ns1的pod(10.10.1)在已创建deny-service-ip网络策略之后,不能够通过curl成功请求test-ns2的service(nginx-ns2),能够通过nslookup成功请求到kube-system的service(kube-dns)。

所以网络策略deny-service-ip确实是禁止了test-ns1的pod(10.10.10.1),而不会影响它访问其他的service clusterip。
Tungsten Fabric与K8s集成指南丨创建安全策略

(作者来自深圳市天源景云科技有限公司)


“Tungsten Fabric+K8s集成指南”系列文章---

第一篇:部署准备与初始状态
第二篇:创建虚拟网络

“Tungsten Fabric+K8s轻松上手”系列文章---

第一篇:TF Carbide 评估指南--准备篇
第二篇:通过Kubernetes的服务进行基本应用程序连接
第三篇:通过Kubernetes Ingress进行高级外部应用程序连接
第四篇:通过Kubernetes命名空间实现初步的应用程序隔离
第五篇:通过Kubernetes网络策略进行应用程序微分段


Tungsten Fabric与K8s集成指南丨创建安全策略
关注微信:TF中文社区
Tungsten Fabric与K8s集成指南丨创建安全策略


分享标题:TungstenFabric与K8s集成指南丨创建安全策略
标题网址:http://cqcxhl.com/article/jcjdge.html

其他资讯

在线咨询
服务热线
服务热线:028-86922220
TOP