Warning: file_get_contents(/data/phpspider/zhask/data//catemap/7/kubernetes/5.json): failed to open stream: No such file or directory in /data/phpspider/zhask/libs/function.php on line 167

Warning: Invalid argument supplied for foreach() in /data/phpspider/zhask/libs/tag.function.php on line 1116

Notice: Undefined index: in /data/phpspider/zhask/libs/function.php on line 180

Warning: array_chunk() expects parameter 1 to be array, null given in /data/phpspider/zhask/libs/function.php on line 181
Amazon web services 我可以在AWS中阻止pod和ElastiCache之间的连接吗_Amazon Web Services_Kubernetes_Project Calico - Fatal编程技术网

Amazon web services 我可以在AWS中阻止pod和ElastiCache之间的连接吗

Amazon web services 我可以在AWS中阻止pod和ElastiCache之间的连接吗,amazon-web-services,kubernetes,project-calico,Amazon Web Services,Kubernetes,Project Calico,我在AWS中有我的K8s设置(吊舱A、B和C)和弹性缓存(“xxx.xxxx.xx.cache.amazonaws.com”)。现在我所有的吊舱都可以访问弹性缓存 我正在寻找一种可以限制沟通的解决方案。我读过关于印花布的文章,但我知道我可以阻止两个豆荚之间的通信。是否有任何方式可以允许A与xxx.xxxx.xx.cache.amazonaws.com通信,但阻止播客B和C PS:Elastice缓存不是驻留在k8s集群内的东西 您可以使用Kubernetes,在这里您可以定义出口策略,允许/拒绝

我在AWS中有我的K8s设置(吊舱A、B和C)和弹性缓存(“xxx.xxxx.xx.cache.amazonaws.com”)。现在我所有的吊舱都可以访问弹性缓存

我正在寻找一种可以限制沟通的解决方案。我读过关于印花布的文章,但我知道我可以阻止两个豆荚之间的通信。是否有任何方式可以允许A与xxx.xxxx.xx.cache.amazonaws.com通信,但阻止播客B和C

PS:Elastice缓存不是驻留在k8s集群内的东西

您可以使用Kubernetes,在这里您可以定义出口策略,允许/拒绝来自标签选择的POD的CIDR块或IP的传出流量

apiVersion: networking.k8s.io/v1
kind: NetworkPolicy
metadata:
  name: test-network-policy
  namespace: default
spec:
  podSelector:
    matchLabels:
      role: db
  policyTypes:
  - Egress
  egress:
  - to:
    - ipBlock:
        cidr: 10.0.0.0/24
        except: 10.0.0.0/24
    ports:
    - protocol: TCP
      port: 5978
上面的示例阻止从带有标签的POD到端口5978上10.0.0.0/24的流量
role:db

一个网络插件,如印花布是需要的工作。按照说明在EKS集群中安装calico。

您可以使用Kubernetes,在这里您可以定义出口策略,允许/拒绝来自标签选择的POD的CIDR块或IP的传出流量

apiVersion: networking.k8s.io/v1
kind: NetworkPolicy
metadata:
  name: test-network-policy
  namespace: default
spec:
  podSelector:
    matchLabels:
      role: db
  policyTypes:
  - Egress
  egress:
  - to:
    - ipBlock:
        cidr: 10.0.0.0/24
        except: 10.0.0.0/24
    ports:
    - protocol: TCP
      port: 5978
上面的示例阻止从带有标签的POD到端口5978上10.0.0.0/24的流量
role:db


一个网络插件,如印花布是需要的工作。按照说明在EKS集群中安装calico。

我应该有calio在AWS EKS中使用网络策略。您已经有了什么CNI实现?印花布还是别的?amazon-k8s-cni:v1.5.3我没有任何额外的东西。我刚刚创建了eks集群。因此,您必须添加calico或我可以直接使用网络策略?是的,您需要安装calico,我应该有calio才能在AWS EKS中使用网络策略。您已经有了什么CNI实现?印花布还是别的?amazon-k8s-cni:v1.5.3我没有任何额外的东西。我刚刚创建了eks集群。所以你必须添加印花布,否则我可以直接使用网络策略?是的,你需要安装印花布