Реализация NetworkPolicy лежит на плечах разработчиков
Для этого было разработано 2 инструмента для тестирования сетевых политик в различных
1) e2e framework
2) Cyclonus
За время тестов ошибки уже были найдены в
Помимо этого, SIG Network сейчас работает над следующими нововведениями в
- Поддержка диапазона портов [в
- Автоматический лейблинг для namespace [в
- Поддержка
- Поддержка политик для всего кластера
По мне это очень важные и нужные (напрашивающиеся) нововведения, которые для многих закроют почти все потребности по данному механизму.
CNI
. У разных CNI
своя реализация, что приводит к различиям и, конечно, ошибкам. Kubernetes
сообществу же хотелось, чтобы это везде работало одинаково - давало один результат в независимости от реализации.Для этого было разработано 2 инструмента для тестирования сетевых политик в различных
CNI
:1) e2e framework
2) Cyclonus
За время тестов ошибки уже были найдены в
OVN Kubernetes
,Antrea
, Calico
, Cilium
.Помимо этого, SIG Network сейчас работает над следующими нововведениями в
NetworkPolicy
:- Поддержка диапазона портов [в
v1.21 alpha
]- Автоматический лейблинг для namespace [в
v1.21 beta
] (необходимо и удобно для меж namespace
политик)- Поддержка
Fully Qualified Domain Names(FQDNs)
в политиках - есть прототип от Google и его можно уже попробовать как CRD FQDNNetworkPolicies.- Поддержка политик для всего кластера
По мне это очень важные и нужные (напрашивающиеся) нововведения, которые для многих закроют почти все потребности по данному механизму.