Я пытаюсь ограничить свой openvpn, чтобы разрешить доступ к внутренней инфраструктуре и ограничить его только пространством имен «develop», поэтому я начал с простой политики, которая запрещает весь исходящий трафик и не вижу никакого эффекта или какой-либо обратной связи от кластера, который был применен, я Я прочитал все документы, как официальные, так и нет, и не нашел решения, вот моя политика:
kind: NetworkPolicy
apiVersion: networking.k8s.io/v1
metadata:
name: policy-openvpn
namespace: default
spec:
podSelector:
matchLabels:
app: openvpn
policyTypes:
- Egress
egress: []
Я применил вышеупомянутую сетевую политику с помощью команды kubectl apply -f policy.yaml
, но я не вижу никакого эффекта от этой политики, я все еще могу подключиться к чему-либо из своего модуля openvpn, как отладить это и посмотреть, что не так с моей политикой?
Для меня это похоже на черный ящик, и все, что можно сделать, это метод пробной ошибки, который, похоже, не так, как он должен работать.
Как я могу убедиться, что он находит модули и применяет к ним политику?
Я использую последний кластер Kubernetes, предоставленный GKE
Я заметил, что я не проверял `` использовать сетевую политику '' в настройках облака Google, и после того, как я проверил, мой vpn просто перестал работать, но я не знаю, как это проверить или почему vpn просто позволяет мне подключаться и блокирует все сетевые запросы , очень странно, есть ли способ отладки вместо случайного изменения материала?