仅允许 calico 网络策略的集群内入口

发布于 2025-01-13 09:40:25 字数 474 浏览 4 评论 0原文

我想为接口创建一个globalnetworkpolicy。我使用 Calico HostendPoint 作为接口,并为 hostendpoint 定义 globalnetworkpolicy。我想创建一个仅允许从集群内部进入的 globalnetworkpolicy此处提供了示例

集群内流量是来自 Pod 和节点的流量。 我有 podCIDR,因此我可以使用它来确保允许来自 pod 的流量。 如何根据上面的链接允许来自节点自己的 IPAddresses 的流量? 链接中提到的节点自己的IPaddresses是什么?

I want to create a globalnetworkpolicy for an interface. I am using Calico HostendPoint for the interface and defining globalnetworkpolicy for the hostendpoint. I would like to create a globalnetworkpolicy that allows only ingress from within the cluster. A sample is given here.

In-cluster traffic is the traffic from pods and from nodes.
I have the podCIDR, so I can use that to ensure that traffic from pods are allowed.
How do I allow traffic from nodes' own IPAddresses as per the link above?
What is the nodes' own IPaddresses mentioned in the link?

如果你对这篇内容有疑问,欢迎到本站社区发帖提问 参与讨论,获取更多帮助,或者扫码二维码加入 Web 技术交流群。

扫码二维码加入Web技术交流群

发布评论

需要 登录 才能够评论, 你可以免费 注册 一个本站的账号。

评论(1

南城旧梦 2025-01-20 09:40:25

它基本上指的是 Kubernetes 节点 - 更准确地说是 节点资源,即当 calico/node 实例启动时创建。 Calico 自动检测每个节点的 IP 地址和子网,以及 AS 关联和隧道地址(IP-in-IP 或 VXLAN),它们列于 节点资源配置

It is basically referring to Kubernetes node - more precisely to node resource, which is created when a calico/node instance is started. Calico automatically detects each node’s IP address and subnet, and alongside with AS association and tunnel address (IP-in-IP or VXLAN), they are listed in node resource configuration.

~没有更多了~
我们使用 Cookies 和其他技术来定制您的体验包括您的登录状态等。通过阅读我们的 隐私政策 了解更多相关信息。 单击 接受 或继续使用网站,即表示您同意使用 Cookies 和您的相关数据。
原文