Files
k8s-configs/clusters/k8s-avroid-office.prod.local/namespaces/example/super-service/super-service-network-policy.yaml
Rustam Tagaev da6bf80454 [DO-1496] add limits and network-policy (!4)
схлопнул networkpolicy limits и namespace в один файл и назвал его так же как namespace

Co-authored-by: Rustam Tagaev <rustam.tagaev@avroid.tech>
Reviewed-on: https://git.avroid.tech/K8s/k8s-configs/pulls/4
Reviewed-by: Denis Patrakeev <denis.patrakeev@avroid.team>
Co-authored-by: Rustam Tagaev <rustam.tagaev@avroid.team>
Co-committed-by: Rustam Tagaev <rustam.tagaev@avroid.team>
2025-01-31 10:49:39 +03:00

53 lines
1.5 KiB
YAML

---
# разрещаем сервису принимать входящие запросы на порт 8080
apiVersion: networking.k8s.io/v1
kind: NetworkPolicy
metadata:
name: super-service-in
namespace: example
labels:
app.kubernetes.io/managed-by: manual
spec:
podSelector:
matchLabels:
app.kubernetes.io/name: super-service
policyTypes:
- Ingress
ingress:
- ports:
- port: 8080
protocol: TCP
---
apiVersion: networking.k8s.io/v1
kind: NetworkPolicy
metadata:
name: super-service-out
namespace: example
labels:
app.kubernetes.io/managed-by: manual
spec:
podSelector:
matchLabels:
app.kubernetes.io/name: super-service
policyTypes:
- Egress
egress:
- to:
# пример для внутренних ресурсов
# разрещаем сервису отправлять запросы на порт 8000 сервиса superman
- podSelector:
matchLabels:
app.kubernetes.io/name: superman
ports:
- port: 8000
protocol: TCP
- to:
- ipBlock:
# пример для внешних ресурсов
# тут пишем название домена например test.avroid.tech домен резолвится в 192.168.1.2
# для того что бы понимать куда смотрит ip
cidr: 192.168.1.2/32
ports:
- port: 80
protocol: TCP