我有2个在相同名称空间中运行的服务。两者都按预期工作。现在,尝试从serviceA(Label是app:serviceA)连接serviceB(Label是app:serviceB)。因此,如下在serviceB中添加了入口策略,以允许来自serviceA的流量。
apiVersion: extensions/v1beta1
kind: NetworkPolicy
metadata:
name: serviceA-whitelist
spec:
podSelector:
matchLabels:
app: serviceB
ingress:
- from:
- podSelector:
matchLabels:
app: serviceA
仍然,它不起作用。我尝试登录为serviceA,
kubectl exec -it serviceA-podname bash
NC命令
nc -v -w 2 serviceB 8444
获取连接超时。
我想念什么吗?
答案 0 :(得分:0)
正如itaysk所写,默认情况下应允许所有流量,除非创建的规则默认拒绝所有流量。问题出在出口流量上:允许进入而出口被拒绝。在将规则添加到出口后,一切都稳定了。
答案 1 :(得分:0)
在向源添加出口策略后,它开始正常工作。
apiVersion: extensions/v1beta1
kind: NetworkPolicy
metadata:
name: serviceB-egress-policy
spec:
podSelector:
matchLabels:
app: serviceA
egress:
- to:
- podSelector:
matchLabels:
app: serviceB