|
| 1 | +--- |
| 2 | +title: ネットワークポリシー |
| 3 | +content_type: concept |
| 4 | +weight: 50 |
| 5 | +--- |
| 6 | + |
| 7 | +<!-- overview --> |
| 8 | + |
| 9 | +ネットワークポリシーは、{{< glossary_tooltip text="Pod" term_id="pod">}}のグループが、Pod相互や他のネットワークエンドポイントと通信する場合に許可を与える方法を指定するための仕様です。 |
| 10 | + |
| 11 | +NetworkPolicyリソースは、{{< glossary_tooltip text="ラベル" term_id="label">}}を使用してPodを選択し、選択したPodに対してどんなトラフィックを許可するかを指定するルールを定義します。 |
| 12 | + |
| 13 | +<!-- body --> |
| 14 | +## 前提条件 |
| 15 | + |
| 16 | +ネットワークポリシーは、[ネットワークプラグイン](/docs/concepts/extend-kubernetes/compute-storage-net/network-plugins/)により実装されます。ネットワークポリシーを使用するには、NetworkPolicyをサポートするネットワークソリューションを使用しなければなりません。ネットワークポリシーを実装したコントローラーを使用せずにNetworkPolicyリソースを作成した場合は、何も効果はありません。 |
| 17 | + |
| 18 | +## 分離されたPodと分離されていないPod |
| 19 | + |
| 20 | +デフォルトでは、Podは分離されていない状態(non-isolated)となるため、すべてのソースからのトラフィックを受信します。 |
| 21 | + |
| 22 | +Podを選択するNetworkPolicyが存在すると、Podは分離されるようになります。名前空間内に特定のPodを選択するNetworkPolicyが1つでも存在すると、そのPodはいずれかのNetworkPolicyで許可されていないすべての接続を拒否するようになります。(同じ名前空間内のPodでも、どのNetworkPolicyにも選択されなかった他のPodは、引き続きすべてのトラフィックを許可します。) |
| 23 | + |
| 24 | +ネットワークポリシーは追加式であるため、競合することはありません。複数のポリシーがPodを選択する場合、そのPodに許可されるトラフィックは、それらのポリシーのingress/egressルールの和集合で制限されます。したがって、評価の順序はポリシーの結果には影響がありません。 |
| 25 | + |
| 26 | +## NetworkPolicyリソース {#networkpolicy-resource} |
| 27 | + |
| 28 | +リソースの完全な定義については、リファレンスの[NetworkPolicy](/docs/reference/generated/kubernetes-api/{{< param "version" >}}/#networkpolicy-v1-networking-k8s-io)のセクションを参照してください。 |
| 29 | + |
| 30 | +以下は、NetworkPolicyの一例です。 |
| 31 | + |
| 32 | +```yaml |
| 33 | +apiVersion: networking.k8s.io/v1 |
| 34 | +kind: NetworkPolicy |
| 35 | +metadata: |
| 36 | + name: test-network-policy |
| 37 | + namespace: default |
| 38 | +spec: |
| 39 | + podSelector: |
| 40 | + matchLabels: |
| 41 | + role: db |
| 42 | + policyTypes: |
| 43 | + - Ingress |
| 44 | + - Egress |
| 45 | + ingress: |
| 46 | + - from: |
| 47 | + - ipBlock: |
| 48 | + cidr: 172.17.0.0/16 |
| 49 | + except: |
| 50 | + - 172.17.1.0/24 |
| 51 | + - namespaceSelector: |
| 52 | + matchLabels: |
| 53 | + project: myproject |
| 54 | + - podSelector: |
| 55 | + matchLabels: |
| 56 | + role: frontend |
| 57 | + ports: |
| 58 | + - protocol: TCP |
| 59 | + port: 6379 |
| 60 | + egress: |
| 61 | + - to: |
| 62 | + - ipBlock: |
| 63 | + cidr: 10.0.0.0/24 |
| 64 | + ports: |
| 65 | + - protocol: TCP |
| 66 | + port: 5978 |
| 67 | +``` |
| 68 | +
|
| 69 | +{{< note >}} |
| 70 | +選択したネットワークソリューションがネットワークポリシーをサポートしていない場合には、これをクラスターのAPIサーバーにPOSTしても効果はありません。 |
| 71 | +{{< /note >}} |
| 72 | +
|
| 73 | +__必須フィールド__: 他のKubernetesの設定と同様に、NetworkPolicyにも`apiVersion`、`kind`、`metadata`フィールドが必須です。設定ファイルの扱い方に関する一般的な情報については、[ConfigMapを使用してコンテナを構成する](/ja/docs/tasks/configure-pod-container/configure-pod-configmap/)と[オブジェクト管理](/ja/docs/concepts/overview/working-with-objects/object-management)を参照してください。 |
| 74 | + |
| 75 | +__spec__: NetworkPolicyの[spec](https://github.com/kubernetes/community/blob/master/contributors/devel/sig-architecture/api-conventions.md#spec-and-status)を見ると、指定した名前空間内で特定のネットワークポリシーを定義するのに必要なすべての情報が確認できます。 |
| 76 | + |
| 77 | +__podSelector__: 各NetworkPolicyには、ポリシーを適用するPodのグループを選択する`podSelector`が含まれます。ポリシーの例では、ラベル"role=db"を持つPodを選択しています。`podSelector`を空にすると、名前空間内のすべてのPodが選択されます。 |
| 78 | + |
| 79 | +__policyTypes__: 各NetworkPolicyには、`policyTypes`として、`Ingress`、`Egress`、またはその両方からなるリストが含まれます。`policyTypes`フィールドでは、指定したポリシーがどの種類のトラフィックに適用されるかを定めます。トラフィックの種類としては、選択したPodへの内向きのトラフィック(Ingress)、選択したPodからの外向きのトラフィック(Egress)、またはその両方を指定します。`policyTypes`を指定しなかった場合、デフォルトで常に |
| 80 | +`Ingress`が指定され、NetworkPolicyにegressルールが1つでもあれば`Egress`も設定されます。 |
| 81 | + |
| 82 | +__ingress__: 各NetworkPolicyには、許可する`ingress`ルールのリストを指定できます。各ルールは、`from`および`ports`セクションの両方に一致するトラフィックを許可します。ポリシーの例には1つのルールが含まれ、このルールは、3つのソースのいずれかから送信された1つのポート上のトラフィックに一致します。1つ目のソースは`ipBlock`で、2つ目のソースは`namespaceSelector`で、3つ目のソースは`podSelector`でそれぞれ定められます。 |
| 83 | + |
| 84 | +__egress__: 各NetworkPolicyには、許可する`egress`ルールのリストを指定できます。各ルールは、`to`および`ports`セクションの両方に一致するトラフィックを許可します。ポリシーの例には1つのルールが含まれ、このルールは、1つのポート上で`10.0.0.0/24`の範囲内の任意の送信先へ送られるトラフィックに一致します。 |
| 85 | + |
| 86 | +したがって、上のNetworkPolicyの例では、次のようにネットワークポリシーを適用します。 |
| 87 | + |
| 88 | +1. "default"名前空間内にある"role=db"のPodを、内向きと外向きのトラフィックに対して分離する(まだ分離されていない場合) |
| 89 | +2. (Ingressルール) "default"名前空間内の"role=db"ラベルが付いたすべてのPodのTCPの6379番ポートへの接続のうち、次の送信元からのものを許可する |
| 90 | + * "default"名前空間内のラベル"role=frontend"が付いたすべてのPod |
| 91 | + * ラベル"project=myproject"が付いた名前空間内のすべてのPod |
| 92 | + * 172.17.0.0–172.17.0.255および172.17.2.0–172.17.255.255(言い換えれば、172.17.1.0/24の範囲を除く172.17.0.0/16)の範囲内のすべてのIPアドレス |
| 93 | +3. (Egressルール) "role=db"というラベルが付いた"default"名前空間内のすべてのPodからの、TCPの5978番ポート上でのCIDR 10.0.0.0/24への接続を許可する |
| 94 | + |
| 95 | +追加の例については、[ネットワークポリシーを宣言する](/ja/docs/tasks/administer-cluster/declare-network-policy/)の説明を参照してください。 |
| 96 | + |
| 97 | +## `to`と`from`のセレクターの振る舞い |
| 98 | + |
| 99 | +`ingress`の`from`セクションまたは`egress`の`to`セクションに指定できるセレクターは4種類あります。 |
| 100 | + |
| 101 | +__podSelector__: NetworkPolicyと同じ名前空間内の特定のPodを選択して、ingressの送信元またはegressの送信先を許可します。 |
| 102 | + |
| 103 | +__namespaceSelector__: 特定の名前空間を選択して、その名前空間内のすべてのPodについて、ingressの送信元またはegressの送信先を許可します。 |
| 104 | + |
| 105 | +__namespaceSelector__ *および* __podSelector__: 1つの`to`または`from`エントリーで`namespaceSelector`と`podSelector`の両方を指定して、特定の名前空間内の特定のPodを選択します。正しいYAMLの構文を使うように気をつけてください。このポリシーの例を以下に示します。 |
| 106 | + |
| 107 | +```yaml |
| 108 | + ... |
| 109 | + ingress: |
| 110 | + - from: |
| 111 | + - namespaceSelector: |
| 112 | + matchLabels: |
| 113 | + user: alice |
| 114 | + podSelector: |
| 115 | + matchLabels: |
| 116 | + role: client |
| 117 | + ... |
| 118 | +``` |
| 119 | + |
| 120 | +このポリシーには、1つの`from`要素があり、ラベル`user=alice`の付いた名前空間内にある、ラベル`role=client`の付いたPodからの接続を許可します。しかし、*以下の*ポリシーには注意が必要です。 |
| 121 | + |
| 122 | +```yaml |
| 123 | + ... |
| 124 | + ingress: |
| 125 | + - from: |
| 126 | + - namespaceSelector: |
| 127 | + matchLabels: |
| 128 | + user: alice |
| 129 | + - podSelector: |
| 130 | + matchLabels: |
| 131 | + role: client |
| 132 | + ... |
| 133 | +``` |
| 134 | + |
| 135 | +このポリシーには、`from`配列の中に2つの要素があります。そのため、ラベル`role=client`の付いた名前空間内にあるすべてのPodからの接続、*または*、任意の名前空間内にあるラベル`user=alice`の付いたすべてのPodからの接続を許可します。 |
| 136 | + |
| 137 | +正しいルールになっているか自信がないときは、`kubectl describe`を使用すると、Kubernetesがどのようにポリシーを解釈したのかを確認できます。 |
| 138 | + |
| 139 | +__ipBlock__: 特定のIPのCIDRの範囲を選択して、ingressの送信元またはegressの送信先を許可します。PodのIPは一時的なもので予測できないため、ここにはクラスター外のIPを指定するべきです。 |
| 140 | + |
| 141 | +クラスターのingressとegressの仕組みはパケットの送信元IPや送信先IPの書き換えを必要とすることがよくあります。その場合、NetworkPolicyの処理がIPの書き換えの前後どちらで行われるのかは定義されていません。そのため、ネットワークプラグイン、クラウドプロバイダー、`Service`の実装などの組み合わせによっては、動作が異なる可能性があります。 |
| 142 | + |
| 143 | +内向きのトラフィックの場合は、実際のオリジナルの送信元IPに基づいてパケットをフィルタリングできる可能性もあれば、NetworkPolicyが対象とする「送信元IP」が`LoadBalancer`やPodのノードなどのIPになってしまっている可能性もあることになります。 |
| 144 | + |
| 145 | +外向きのトラフィックの場合は、クラスター外のIPに書き換えられたPodから`Service`のIPへの接続は、`ipBlock`ベースのポリシーの対象になる場合とならない場合があることになります。 |
| 146 | + |
| 147 | +## デフォルトのポリシー |
| 148 | + |
| 149 | +デフォルトでは、名前空間にポリシーが存在しない場合、その名前空間内のPodの内向きと外向きのトラフィックはすべて許可されます。以下の例を利用すると、その名前空間内でのデフォルトの振る舞いを変更できます。 |
| 150 | + |
| 151 | +### デフォルトですべての内向きのトラフィックを拒否する |
| 152 | + |
| 153 | +すべてのPodを選択して、そのPodへのすべての内向きのトラフィックを許可しないNetworkPolicyを作成すると、その名前空間に対する「デフォルト」の分離ポリシーを作成できます。 |
| 154 | + |
| 155 | +{{< codenew file="service/networking/network-policy-default-deny-ingress.yaml" >}} |
| 156 | + |
| 157 | +このポリシーを利用すれば、他のいかなるNetworkPolicyにも選択されなかったPodでも分離されることを保証できます。このポリシーは、デフォルトの外向きの分離の振る舞いを変更しません。 |
| 158 | + |
| 159 | +### デフォルトで内向きのすべてのトラフィックを許可する |
| 160 | + |
| 161 | +(たとえPodを「分離されたもの」として扱うポリシーが追加された場合でも)名前空間内のすべてのPodへのすべてのトラフィックを許可したい場合には、その名前空間内のすべてのトラフィックを明示的に許可するポリシーを作成できます。 |
| 162 | + |
| 163 | +{{< codenew file="service/networking/network-policy-allow-all-ingress.yaml" >}} |
| 164 | + |
| 165 | +### デフォルトで外向きのすべてのトラフィックを拒否する |
| 166 | + |
| 167 | +すべてのPodを選択して、そのPodからのすべての外向きのトラフィックを許可しないNetworkPolicyを作成すると、その名前空間に対する「デフォルト」の外向きの分離ポリシーを作成できます。 |
| 168 | + |
| 169 | +{{< codenew file="service/networking/network-policy-default-deny-egress.yaml" >}} |
| 170 | + |
| 171 | +このポリシーを利用すれば、他のいかなるNetworkPolicyにも選択されなかったPodでも、外向きのトラフィックが許可されないことを保証できます。このポリシーは、デフォルトの内向きの分離の振る舞いを変更しません。 |
| 172 | + |
| 173 | +### デフォルトで外向きのすべてのトラフィックを許可する |
| 174 | + |
| 175 | +(たとえPodを「分離されたもの」として扱うポリシーが追加された場合でも)名前空間内のすべてのPodからのすべてのトラフィックを許可したい場合には、その名前空間内のすべての外向きのトラフィックを明示的に許可するポリシーを作成できます。 |
| 176 | + |
| 177 | +{{< codenew file="service/networking/network-policy-allow-all-egress.yaml" >}} |
| 178 | + |
| 179 | +### デフォルトで内向きと外向きのすべてのトラフィックを拒否する |
| 180 | + |
| 181 | +名前空間内に以下のNetworkPolicyを作成すると、その名前空間で内向きと外向きのすべてのトラフィックを拒否する「デフォルト」のポリシーを作成できます。 |
| 182 | + |
| 183 | +{{< codenew file="service/networking/network-policy-default-deny-all.yaml" >}} |
| 184 | + |
| 185 | +このポリシーを利用すれば、他のいかなるNetworkPolicyにも選択されなかったPodでも、内向きと外向きのトラフィックが許可されないことを保証できます。 |
| 186 | + |
| 187 | +## SCTPのサポート |
| 188 | + |
| 189 | +{{< feature-state for_k8s_version="v1.12" state="alpha" >}} |
| 190 | + |
| 191 | +この機能を利用するには、クラスター管理者がAPIサーバーで`--feature-gates=SCTPSupport=true,…`と指定して、`SCTPSupport`[フィーチャーゲート](/ja/docs/reference/command-line-tools-reference/feature-gates/)を有効にする必要があります。フィーチャーゲートが有効になれば、NetworkPolicyの`protocol`フィールドに`SCTP`が指定できるようになります。 |
| 192 | + |
| 193 | +{{< note >}} |
| 194 | +SCTPプロトコルのネットワークポリシーをサポートする{{< glossary_tooltip text="CNI" term_id="cni" >}}プラグインを使用している必要があります。 |
| 195 | +{{< /note >}} |
| 196 | + |
| 197 | +## {{% heading "whatsnext" %}} |
| 198 | + |
| 199 | +- [ネットワークポリシーを宣言する](/ja/docs/tasks/administer-cluster/declare-network-policy/)で追加の例の説明を読む。 |
| 200 | +- NetworkPolicyリソースで実現できるよくあるシナリオのためのさまざまな[レシピ](https://github.com/ahmetb/kubernetes-network-policy-recipes)を確認する。 |
0 commit comments