当前位置: 首页 > ds >正文

k8s 中使用 Service 访问时NetworkPolicy不生效问题排查

背景

针对一个服务如下NetworkPolicy, 表示只有n9e命名空间的POD才能访问 k8s-man 服务

kind: NetworkPolicy
apiVersion: networking.k8s.io/v1
metadata:name: k8s-mannamespace: n9elabels:app: k8s-manversion: v1
spec:podSelector:matchLabels:app: k8s-manversion: v1ingress:- ports:- protocol: TCPfrom:- namespaceSelector:matchLabels:project: n9e- ipBlock:cidr: 172.16.239.0/24- ipBlock:cidr: 172.16.46.0/24policyTypes:- Ingress

NetworkPolicy 创建后, 在n9e命名空间中发现使用POD的IP访问 k8s-man服务是可以的, 但是使用 service 不行

排查过程

进入 k8s-man所在的Node节点.
执行 iptables -L | grep k8s-man
找到

MARK       tcp  --  anywhere             anywhere             /* cali:vXxAzmXgtXdiHYG_ */ /* Policy n9e/knp.default.k8s-man ingress */ match-set cali40s:SgNpHWMUr8ifdpNh8A29AuF src MARK or 0x10000

确认使用的式cali40s:SgNpHWMUr8ifdpNh8A29AuF 这个ipset
执行 ipset list cali40s:SgNpHWMUr8ifdpNh8A29AuF
得到如下结果:

[root@node3 ~]# ipset list cali40s:SgNpHWMUr8ifdpNh8A29AuF
Name: cali40s:SgNpHWMUr8ifdpNh8A29AuF
Type: hash:net
Revision: 6
Header: family inet hashsize 1024 maxelem 1048576
Size in memory: 888
References: 1
Number of entries: 8
Members:
172.16.139.213
172.16.143.67
172.16.178.43
172.16.178.37
172.16.239.190
172.16.85.24
172.16.46.157
172.16.139.237

发现对应的Ip是n9e 命名空间下pod的IP。

猜测是经过service 后发生了NAT转换,Ip成了源POD所在节点的的容器IP端。
修改网络策略如下, 172.16.239.0/24 和 172.16.46.0/24 是源POD节点的容器网段:

kind: NetworkPolicy
apiVersion: networking.k8s.io/v1
metadata:name: k8s-mannamespace: n9elabels:app: k8s-manversion: v1
spec:podSelector:matchLabels:app: k8s-manversion: v1ingress:- ports:- protocol: TCPfrom:- namespaceSelector:matchLabels:project: n9e- ipBlock:cidr: 172.16.239.0/24- ipBlock:cidr: 172.16.46.0/24policyTypes:- Ingress

说明通过service访问的话,源IP经过的NAT转换成了源POD所在节点上的容器IP,导致 NetworkPolicy不生效。

http://www.xdnf.cn/news/6250.html

相关文章:

  • 快消零售AI转型:R²AIN SUITE如何破解效率困局
  • 电脑内存智能监控清理,优化性能的实用软件
  • linux - 权限的概念
  • BMS工具箱用来执行贝叶斯模型平均(BMA)计算模块
  • 最大熵逆强化学习
  • 解密企业级大模型智能体Agentic AI 关键技术:MCP、A2A、Reasoning LLMs- OpenAI AGI 五阶段
  • Manus AI 原理深度解析第二篇:Modules Agent Loop
  • hacker送书第22期
  • 学术论文的科研流程概述 视频会议记录
  • AI+服务重塑智能客服,但价值永远是关键所在
  • 【论文笔记】ViT-CoMer
  • 紫光同创FPGA实现AD9280数据采集转UDP网络传输,分享PDS工程源码和技术支持和QT上位机
  • 复现:DemoGen 用于数据高效视觉运动策略学习的 合成演示生成 (RSS) 2025
  • MUSE Pi Pro 更换kernel内核及module模块
  • b站视频如何下载到电脑——Best Video下载器
  • 高效异步 TCP/UDP 服务器设计:低延迟与高吞吐量实现指南
  • 数据库故障排查指南:从理论到实践的深度解析
  • 仿射变换 与 透视变换
  • 12-串口外设
  • Java死锁排查:线上救火实战指南
  • mac latex vscode 配置
  • 嵌入式开发学习日志(数据结构--单链表)Day20
  • [python] Python单例模式:__new__与线程安全解析
  • sqlilabs-right-Less-32(宽字节注入)
  • 自定义列甘特图,原生开发dhtmlxgantt根特图,根据数据生成只读根特图,页面展示html demo
  • 面试题-复合
  • JS,ES,TS三者什么区别
  • 【docker】--容器管理
  • GpuGeek全栈AI开发实战:从零构建企业级大模型生产管线(附完整案例)
  • 2025年Flutter初级工程师技能要求