首页
/ Calico项目中网络策略叠加使用时的注意事项

Calico项目中网络策略叠加使用时的注意事项

2025-06-03 14:29:47作者:秋阔奎Evelyn

在Kubernetes集群中使用Calico网络策略时,管理员经常会遇到多种策略叠加生效的场景。本文将通过一个典型案例,深入分析Calico全局网络策略与Kubernetes原生网络策略的交互机制,帮助用户理解策略执行的优先级和叠加原理。

策略叠加的基本原理

Calico作为Kubernetes的CNI插件,支持两种类型的网络策略:

  1. Kubernetes原生NetworkPolicy
  2. Calico扩展的GlobalNetworkPolicy/NetworkPolicy

当这两种策略同时存在时,Calico会按照特定顺序进行处理。关键点在于:

  • 策略评估是顺序执行的
  • 一旦某个策略匹配并允许流量,后续策略将不再评估
  • 默认拒绝规则会阻断所有未明确允许的流量

典型案例分析

假设我们有以下策略组合:

  1. 全局默认拒绝策略
apiVersion: projectcalico.org/v3
kind: GlobalNetworkPolicy
metadata:
  name: default-deny
spec:
  namespaceSelector: name not in {"kube-system"}
  types: [Ingress, Egress]
  1. Kubernetes DNS放行策略
apiVersion: networking.k8s.io/v1
kind: NetworkPolicy
metadata:
  name: allow-dns
spec:
  egress:
  - to:
    - namespaceSelector:
        matchLabels:
          name: kube-system
      podSelector:
        matchLabels:
          k8s-app: kube-dns
  podSelector: {}
  policyTypes: [Ingress, Egress]
  1. 特定IP放行策略
apiVersion: projectcalico.org/v3
kind: GlobalNetworkPolicy
metadata:
  name: allow-specific-ips
spec:
  order: 2000
  types: [Egress]
  egress:
    - action: Allow
      destination:
        nets: ["172.67.191.233/32", "104.21.92.106/32"]
        ports: [443]
      protocol: TCP

问题现象与根因

当仅应用前两个策略时,Pod可以正常进行DNS解析但无法访问外部网络。添加第三个策略后,Pod获得了访问特定IP的能力,但DNS解析却意外失效。

根本原因在于:

  1. 第三个策略没有排除kube-system命名空间
  2. 该策略只允许特定IP的443端口流量
  3. CoreDNS需要访问上游DNS服务器(非443端口)完成递归查询
  4. 由于策略顺序和范围限制,DNS查询流量被阻断

解决方案与最佳实践

  1. 保持策略的完整性:全局策略应考虑所有必要的例外情况
  2. 合理设置order字段:明确控制策略评估顺序
  3. 策略设计原则
    • 先定义例外规则
    • 再定义通用规则
    • 最后设置默认拒绝规则

修正后的策略应包含kube-system例外:

apiVersion: projectcalico.org/v3
kind: GlobalNetworkPolicy
metadata:
  name: allow-specific-ips
spec:
  order: 2000
  namespaceSelector: name not in {"kube-system"}
  types: [Egress]
  egress:
    - action: Allow
      destination:
        notNets: ["10.96.0.0/12"]  # 排除集群内部IP
        nets: ["172.67.191.233/32", "104.21.92.106/32"]
        ports: [443, 53]  # 同时放行DNS端口
      protocol: TCP

总结

Calico网络策略的叠加使用需要特别注意策略的作用范围和评估顺序。管理员应当:

  • 充分理解各策略的评估机制
  • 采用最小权限原则设计策略
  • 通过分段测试验证策略效果
  • 监控网络连接状态,及时发现策略冲突

只有综合考虑这些因素,才能构建出既安全又符合业务需求的网络策略体系。

登录后查看全文
热门项目推荐
相关项目推荐

项目优选

收起
openGauss-serveropenGauss-server
openGauss kernel ~ openGauss is an open source relational database management system
C++
137
188
RuoYi-Vue3RuoYi-Vue3
🎉 (RuoYi)官方仓库 基于SpringBoot,Spring Security,JWT,Vue3 & Vite、Element Plus 的前后端分离权限管理系统
Vue
885
527
openHiTLSopenHiTLS
旨在打造算法先进、性能卓越、高效敏捷、安全可靠的密码套件,通过轻量级、可剪裁的软件技术架构满足各行业不同场景的多样化要求,让密码技术应用更简单,同时探索后量子等先进算法创新实践,构建密码前沿技术底座!
C
367
382
ohos_react_nativeohos_react_native
React Native鸿蒙化仓库
C++
183
265
kernelkernel
deepin linux kernel
C
22
5
MateChatMateChat
前端智能化场景解决方案UI库,轻松构建你的AI应用,我们将持续完善更新,欢迎你的使用与建议。 官网地址:https://matechat.gitcode.com
735
105
note-gennote-gen
一款跨平台的 Markdown AI 笔记软件,致力于使用 AI 建立记录和写作的桥梁。
TSX
84
4
CangjieCommunityCangjieCommunity
为仓颉编程语言开发者打造活跃、开放、高质量的社区环境
Markdown
1.08 K
0
harmony-utilsharmony-utils
harmony-utils 一款功能丰富且极易上手的HarmonyOS工具库,借助众多实用工具类,致力于助力开发者迅速构建鸿蒙应用。其封装的工具涵盖了APP、设备、屏幕、授权、通知、线程间通信、弹框、吐司、生物认证、用户首选项、拍照、相册、扫码、文件、日志,异常捕获、字符、字符串、数字、集合、日期、随机、base64、加密、解密、JSON等一系列的功能和操作,能够满足各种不同的开发需求。
ArkTS
53
1
HarmonyOS-ExamplesHarmonyOS-Examples
本仓将收集和展示仓颉鸿蒙应用示例代码,欢迎大家投稿,在仓颉鸿蒙社区展现你的妙趣设计!
Cangjie
400
376