Cloud/k8s-CKA

[CKA] 44. network policy

jinkwon.kim 2023. 11. 5. 23:36
728x90
반응형

개요

k8s에서 network ploicy를 사용하여 network 보안을 어떻게 처리하는지 알아보겠습니다.

Network Policy란?

network 방향 및 port를 기반으로 cluster 내부의 Pod들 간의 network traffic을 제어하는 object입니다.

하지만 ipblock 설정을 통해서 cluster 외부와의 통신을 허용해 줄 수는 있습니다.

NetworkPolicy 자체는 외부 IP 주소를 직접 차단하는 메커니즘을 제공하지 않습니다.

 

아래 그림으로 설명을 하면 Web Pod , API Pod , DB Pod가 서로 통신하고 있는 상태입니다.

 

이 상태에서 DB Pod에서 API Pod의 요청만 받고 싶을 때는 Network Policy를 DB Pod에 적용하여 3306에 대한 ingress(inboud)만 허용해 주면 됩니다.

그러면 Network Policy 구조를  알아보겠습니다.

Network Policy 구조

network policy의 구조는 podSelector, policyType, ingress, egress로 크게 이루어져 있습니다. 

podSelector로 Pod를 선택하고 선택된 Pod의 Network에 방향에 맞게 policyType과 ingress, egress를 설정하여 허용할 IP와 port를 설정하면 됩니다. 

 

아래는 k8s 공식 페이지의 yaml 파일입니다.

ingress sample 

apiVersion: networking.k8s.io/v1
kind: NetworkPolicy
metadata:
  name: test-network-policy
  namespace: default
spec:
  podSelector:
    matchLabels:
      role: db
  policyTypes:
    - Ingress
    - Egress
  ingress:
    - from:
        - ipBlock:
            cidr: 172.17.0.0/16
            except:
              - 172.17.1.0/24
        - namespaceSelector:
            matchLabels:
              project: myproject
        - podSelector:
            matchLabels:
              role: frontend
      ports:
        - protocol: TCP
          port: 6379
  egress:
    - to:
        - ipBlock:
            cidr: 10.0.0.0/24
      ports:
        - protocol: TCP
          port: 5978

 

여기서 유의 사항으로는 룰의 매칭 조건을 알아야 합니다.

예를 들어 아래 설정에서 ipblock, namespaceSelector, podSelector는 각각 개별 룰로 취급되며 or 조건으로 동작합니다.

각각의 object로 처리되면 or 조건 입니다.

아래에서  ipblock, namespaceSelector, podSelector는 모두 or 조건으로 동작 합니다.

  ingress:
    - from:
        - ipBlock:
            cidr: 172.17.0.0/16
            except:
              - 172.17.1.0/24
        - namespaceSelector:
            matchLabels:
              project: myproject
        - podSelector:
            matchLabels:
              role: frontend

그러나 아래 설정에서는 ipblock과  namespaceSelector는 and로 동작하고 podSelector는 개별 룰로 취급 or 조건으로 동작합니다.

한개의 object로 처리되면 and 조건, 아래에서 (ipblock과 namespaceSelector)는 and 조건 입니다.

  ingress:
    - from:
        - ipBlock:
            cidr: 172.17.0.0/16
            except:
              - 172.17.1.0/24
          namespaceSelector:
            matchLabels:
              project: myproject
        - podSelector:
            matchLabels:
              role: frontend

 

egress sample

1개의 pod에서 여러개의 pod로 나가는 port 허용하는 방법 

- to , port를 쌍으로 하여 rule을 만들면 됩니다. 

apiVersion: networking.k8s.io/v1
kind: NetworkPolicy
metadata:
  name: test-network-policy
  namespace: default
spec:
  podSelector:
    matchLabels:
      name: internal
  policyTypes:
    - Egress
  egress:
    - to:
        - podSelector:
            matchLabels:
              name: payrool
      ports:
        - port: 8080
    - to: 
        - podSelector:
            matchLabels:
              name: mysql
      ports:
        - port: 3306

 

Network Policy 확인

kubectl get networkplicies

Network Policy 설정 값이 없다면?

NetworkPolicy를 정의할 때 ingress와 egress 섹션을 설정하는 것은 네트워크 트래픽을 제어하는 데 사용됩니다.

그러나 섹션들의 설정이 NetworkPolicy오브젝트에 없거나 비어 있을 경우, 그리고 policyTypes 필드에 명시적으로 Ingress 또는 Egress가 지정되어 있을 경우의 행동은 다음과 같습니다

 

policyTypes  필드가 설정 된 경우

policyTypes에 ingress또는 egress가 포함되어있다면 기본 설정은 차단입니다.

Ingress 섹션

NetworkPolicy에 ingress 섹션이 없거나 비어 있고, policyTypes에 Ingress가 포함되어 있다면, 해당 정책이 적용되는 대상 포드로의 모든 들어오는 트래픽이 차단됩니다.

Egress 섹션

NetworkPolicy에 egress 섹션이 없거나 비어 있고, policyTypes에 Egress가 포함되어 있다면, 해당 정책이 적용되는 대상 포드로부터의 모든 나가는 트래픽이 차단됩니다.

policyTypes 필드가 설정되지 않은 경우

ingress 규칙이 제공되면 기본적으로 Ingress 유형이 적용되고, egress 규칙이 제공되면 Egress 유형이 적용됩니다.

 

policyTypes 필드가 설정되어 있지 않고 ingress와 egress 규칙도 제공되지 않으면 (아무 설정 없음)

기본적으로 어떠한 네트워크 트래픽도 차단되지 않습니다.

따라서, NetworkPolicy를 사용하여 모든 트래픽을 막고 싶다면, 다음과 같이 policyTypes에 Ingress와 Egress를 모두 명시하고, 규칙을 비워두어야 합니다:

apiVersion: networking.k8s.io/v1
kind: NetworkPolicy
metadata:
  name: deny-all-traffic
spec:
  podSelector: {} # 이 정책을 적용할 포드 선택
  policyTypes:
  - Ingress
  - Egress
  ingress: [] # 비어 있는 규칙은 모든 ingress 트래픽 차단
  egress: [] # 비어 있는 규칙은 모든 egress 트래픽 차단



이 설정은 podSelector에 의해 선택된 모든 포드로의 모든 들어오는 트래픽과 나가는 트래픽을 차단합니다.

k8s 공식 사이트

https://kubernetes.io/docs/concepts/services-networking/network-policies/

 

Network Policies

If you want to control traffic flow at the IP address or port level (OSI layer 3 or 4), NetworkPolicies allow you to specify rules for traffic flow within your cluster, and also between Pods and the outside world. Your cluster must use a network plugin tha

kubernetes.io

 

정리 

network 방향 및 port를 기반으로 cluster 내부의 Pod들 간의 network traffic을 제어하는 object입니다.

NetworkPolicy 자체는 외부 IP 주소를 직접 차단하는 메커니즘을 제공하지 않습니다.
network policy의 구조는 podSelector, policyType, ingress, egress로 크게 이루어져 있습니다.

podSelector로 Pod를 선택하고 선택된 Pod의 격리할 Network에 방향에 맞게 policyType과 ingress, egress를 설정하면 됩니다. 

Next Post

[CKA] 45. Troubleshooting

 

728x90
반응형