AZURE OPENSHIFT DNSConfig和入口/出口网络策略



伙计们,我是openshift的新手,我部署了一个Azure Redhat openshift集群,并且可以作为管理员访问web控制台。

我已经在Openshift集群中使用Builtin S2I模式部署了一个示例应用程序,直接提供github url,应用程序成功部署。

现在我的需求是实现DNSConfig和入口/出口网络策略。

我是个新手,不明白DNSConfig和入口/出口网络策略到底是什么。

有人能告诉我这些是什么吗?我们如何将它们实现到部署在Azure openshift控制台中的演示应用程序中。

请帮忙。

提前感谢。

您最好熟悉官方文档。

Pod的DNS配置:

Pod的DNS配置允许用户对豆荚

dnsConfig字段是可选的,它可以与任何dnsPolicy一起使用设置。然而,当Pod的dnsPolicy被设置为"0"时;CCD_ 4";,这个必须指定dnsConfig字段。

以下是用户可以在dnsConfig字段中指定的属性:

  • nameservers:将用作Pod的DNS服务器的IP地址列表。最多可以指定3个IP地址。当Pod的CCD_ 8被设置为"0"时;无";,该列表必须包含至少一个IP地址,否则此属性是可选的。服务器列出的将合并到从删除了重复地址的指定DNS策略。

  • searches:用于在Pod中查找主机名的DNS搜索域列表。此属性是可选的。指定时,提供的列表将合并到根据所选的生成的基本搜索域名中DNS策略。重复的域名将被删除。Kubernetes允许最多6个搜索域。

  • options:对象的可选列表,其中每个对象可能具有name属性(必需(和value属性(可选(。这个该属性中的内容将合并到从指定的DNS策略。重复的条目将被删除。

网络策略:

如果您想在IP地址或端口级别控制流量(OSI第3层或第4层(,那么您可以考虑使用Kubernetes群集中特定应用程序的网络策略。NetworkPolicies是一个以应用程序为中心的结构,允许指定如何允许pod与各种网络通信"实体";(我们在这里使用"实体"一词是为了避免重载更常见的术语,例如";端点";以及";服务";,其中特定的Kubernetes含义(。

Pod可以与之通信的实体通过以下3个标识符的组合:

  1. 允许的其他pod(例外:pod不能阻止对自己的访问(

  2. 允许的命名空间

  3. IP块(例外:无论Pod的IP地址或节点(

在定义基于pod或命名空间的NetworkPolicy时,使用选择器,用于指定允许进出Pod的流量与选择器匹配。

同时,当创建基于IP的NetworkPolicies时,我们定义基于IP块(CIDR范围(的策略。

这些主题将在链接的文档中进行更详细的解释。您还可以找到一些示例来帮助您在用例中实现它。

最新更新