K8s em Exemplos: Políticas de Rede
| NetworkPolicies são regras de firewall para Pods. Por padrão, todos os Pods podem se comunicar livremente. Policies restringem tráfego a regras de permissão explícitas. Requer um CNI que suporte NetworkPolicy (Calico, Cilium, etc.). |
| network-policy.yaml | |
| NetworkPolicies usam a API | |
| network-policy-ingress.yaml | |
| Regras de ingress controlam tráfego de entrada. Este exemplo permite tráfego de Pods frontend na porta 8080. Selector vazio | |
| network-policy-logic.yaml | |
| Múltiplos selectors em um bloco | |
| network-policy-namespace.yaml | |
| Permita tráfego de outros namespaces usando | |
| network-policy-egress.yaml | |
| Controle tráfego de egress (saída). Primeira regra permite DNS (porta 53) - crítico ou Pods não conseguem resolver nomes. Segunda regra permite HTTPS externo exceto IPs privados. Use | |
| default-deny.yaml | |
| Policies default deny isolam um namespace. Aplique estas primeiro, depois adicione regras de permissão específicas. Boa prática para clusters multi-tenant e networking zero-trust. | |
| network-policy-ports.yaml | |
| Portas nomeadas referenciam nomes de porta do container ao invés de números. Mais manutenível quando números de porta mudam. Use | |
| terminal | |
| Debug NetworkPolicies verificando quais policies se aplicam a um Pod e verificando suporte do CNI. Policies são aditivas - se qualquer policy permite tráfego, ele é permitido. | |