J'ai une application en cours d'exécution avec Kubettes Orchestrator. Je souhaite mettre en œuvre la stratégie de réseau Calico en fonction de noms de domaine ou de caractères génériques afin que les noms de domaine (FQDN
/DNS
) puissent être utilisés pour permettre l'accès à partir d'une gousse ou d'un ensemble de gousses (via le sélecteur d'étiquettes ).
Je suis tombé sur Calico Doc qui dit la même chose, mais pas sûre si c'est gratuit ou payé? Quelqu'un peut-il confirmer cela? aussi où je peux obtenir un exemple de cela?
Politique DNS est une fonctionnalité rémunérée car elle fait partie de Calico Enterprise et Calico Cloud. Vous pouvez vérifier cela ici .
Comparaison complète des fonctionnalités entre Calico Open Source, Cloud et Enterprise
Quant aux exemples, il est souvent très difficile de trouver des exemples de travail pour les produits payants, mais j'ai réussi à trouver un exemple simple de la façon dont il ressemblera:
apiVersion: projectcalico.org/v3
kind: GlobalNetworkPolicy
metadata:
name: security.allow-external-dns-egress
spec:
tier: security
selector: 'projectcalico.org/namespace == "dev" && app == "centos"'
order: 90
types:
- Egress
egress:
- action: Allow
protocol: UDP
source: {}
destination:
ports:
- '53'
# openshift dns port
- '5353'
- action: Allow
source:
selector: app == 'centos'
destination:
domains:
- '*.google.com'
- 'google.com'
# this rule only necessary if there is no policy that would pass all unmatched traffic to the following tier
# - action: Pass
# source: {}
# destination: {}
Lien vers cet exemple ci-dessus à Calico Github
L'idée est de ne pas autoriser de trafic de sortie à aucun domaines, mais Google.com
Il est montré comment il devrait fonctionner dans le exemple .