Cloud Fortgeschritten
Kubernetes Network Policies¶
KubernetesNetwork PolicySecurity 3 Min. Lesezeit
Netzwerk-Firewall in Kubernetes. Ingress- und Egress-Regeln, Namespace-Isolation.
Default Deny¶
# Alles sperren — Default Deny
apiVersion: networking.k8s.io/v1
kind: NetworkPolicy
metadata:
name: default-deny
namespace: production
spec:
podSelector: {}
policyTypes: [Ingress, Egress]
Selektive Freigabe¶
# Erlaube Traffic nur von Frontend zur API
apiVersion: networking.k8s.io/v1
kind: NetworkPolicy
metadata:
name: allow-frontend-to-api
spec:
podSelector:
matchLabels: {app: api}
ingress:
- from:
- podSelector:
matchLabels: {app: frontend}
ports:
- {protocol: TCP, port: 8080}
Zusammenfassung¶
Network Policies = Mikrosegmentierung in K8s. Beginnen Sie mit Default Deny, dann explizit freigeben.
Brauchen Sie Hilfe bei der Implementierung?¶
Unser Team hat Erfahrung mit dem Entwurf und der Implementierung moderner Architekturen. Wir helfen Ihnen gerne.