网络策略不适用于 daemonset pod

帕瓦西·莫汉

网络策略是否适用于守护进程的 pod?我对所有 pod 的所有入口和出口都有一个默认的拒绝网络策略。但是,它似乎不适用于属于守护程序集的 pod。

apiVersion: networking.k8s.io/v1
kind: NetworkPolicy
metadata:
  name: default-deny
spec:
  podSelector: {}
  policyTypes:
  - Ingress
  - Egress
普....

netpol适用于在daemonset. 因为netpol它们只是像部署或rs.

如果您对netpol您提供的内容进行了描述,则表示其适用于namespace=default.

Name:         default-deny
Namespace:    default
Created on:   2021-07-21 17:59:56 -0500 CDT
Labels:       <none>
Annotations:  <none>
Spec:
  PodSelector:     <none> (Allowing the specific traffic to all pods in this namespace)
  Allowing ingress traffic:
    <none> (Selected pods are isolated for ingress connectivity)
  Allowing egress traffic:
    <none> (Selected pods are isolated for egress connectivity)
  Policy Types: Ingress, Egress

并且netpol是一个命名空间资源:

NAME                              SHORTNAMES   APIVERSION                             NAMESPACED   KIND
networkpolicies                   netpol       networking.k8s.io/v1                   true         NetworkPolicy

这意味着,您daemonset是在一些不同的命名空间下创建的。

本文收集自互联网,转载请注明来源。

如有侵权,请联系 [email protected] 删除。

编辑于
0

我来说两句

0 条评论
登录 后参与评论

相关文章

从节点中删除Daemonset Pod

configmaps不适用于Pod吗?

从 DaemonSet 中的每个 Pod 中抓取指标

Xcode 11.4.1断点不适用于Pod

kubernetes从已经部署的pod / daemonset获取值

调度程序未在主节点中为DaemonSet调度Pod

静态pod和DaemonSet有什么区别?

Kubernetes NFS服务器Pod挂载可用于Pod ip,但不适用于Kubernetes服务

Spring Boot Cloud Kubernetes配置不适用于多个Pod

iOS应用程序:Firebase动态链接不适用于最新的Pod文件

如何在没有 hostNetwork 的情况下公开 DaemonSet 中的每个 Pod

Kubernetes无法在自动扩展GKE节点池中的节点上安排Daemonset Pod

通过daemonset运行的流利的Pod在Google容器引擎上被警告终止

如何检查网络策略是否已应用于 pod?

如何验证网络策略已应用于特定 pod?

为什么网络策略入口不适用于我的情况

公开一个DaemonSet服务以供同一节点上的pod消费

字体不适用于网络

WiFi不适用于特定网络

将数据从一个Pod发送到专门在同一主机(DaemonSet)上运行的另一个Pod

Azure 策略不适用于 Azure 虚拟机

Istio授权策略不适用于子网关

回退策略不适用于 RASA 框架

Ranger 策略不适用于 HDFS NFS 访问

电源方案不适用于组策略

Nuxt Auth不适用于Google策略

使用策略不适用于AzureRmWebAppDeployment @ 4

IAM策略不适用于AWS MediaPackage

如何在每个节点上启动一个 pod,而不在集群中所有节点的子组上使用 daemonset?