web-dev-qa-db-fra.com

Calico Network Politique de Kubettes Basée sur le nom de domaine et Wildcard Char

J'ai une application en cours d'exécution avec Kubettes Orchestrator. Je souhaite mettre en œuvre la stratégie de réseau Calico en fonction de noms de domaine ou de caractères génériques afin que les noms de domaine (FQDN/DNS) puissent être utilisés pour permettre l'accès à partir d'une gousse ou d'un ensemble de gousses (via le sélecteur d'étiquettes ).

Je suis tombé sur Calico Doc qui dit la même chose, mais pas sûre si c'est gratuit ou payé? Quelqu'un peut-il confirmer cela? aussi où je peux obtenir un exemple de cela?

1
solveit

Politique DNS est une fonctionnalité rémunérée car elle fait partie de Calico Enterprise et Calico Cloud. Vous pouvez vérifier cela ici .

Comparaison complète des fonctionnalités entre Calico Open Source, Cloud et Enterprise

Quant aux exemples, il est souvent très difficile de trouver des exemples de travail pour les produits payants, mais j'ai réussi à trouver un exemple simple de la façon dont il ressemblera:

apiVersion: projectcalico.org/v3
kind: GlobalNetworkPolicy
metadata:
  name: security.allow-external-dns-egress
spec:
  tier: security
  selector: 'projectcalico.org/namespace == "dev" && app == "centos"'
  order: 90
  types:
    - Egress
  egress:
  - action: Allow
    protocol: UDP
    source: {}
    destination:
      ports:
      - '53'
      # openshift dns port
      - '5353'
  - action: Allow
    source:
      selector: app == 'centos'
    destination:
      domains:
      - '*.google.com'
      - 'google.com'
  # this rule only necessary if there is no policy that would pass all unmatched traffic to the following tier
  # - action: Pass
  #   source: {}
  #   destination: {}

Lien vers cet exemple ci-dessus à Calico Github

L'idée est de ne pas autoriser de trafic de sortie à aucun domaines, mais Google.com

Il est montré comment il devrait fonctionner dans le exemple .

1
moonkotte