managing-network-policies
Execute use when managing Kubernetes network policies and firewall rules. Trigger with phrases like \
Installation
Pick a client and clone the repository into its skills directory.
Installation
About this skill
Execute use when managing Kubernetes network policies and firewall rules. Trigger with phrases like \
How to use
Przygotuj mapę komunikacji aplikacji: zidentyfikuj wszystkie połączenia między usługami, bazami danych i zewnętrznymi API, które pody muszą nawiązywać. Dokumentuj źródła, cele i porty dla każdej ścieżki komunikacji.
Wyzwól umiejętność frazami takimi jak "create network policy", "configure firewall rules", "restrict pod communication" lub "setup ingress/egress rules". Upewnij się, że Twój klaster Kubernetes ma zainstalowaną wtyczkę CNI wspierającą NetworkPolicy (Calico, Cilium lub Weave Net).
Zacznij od polityki default-deny dla ingress i egress w każdej przestrzeni nazw, aby ustalić bazę zero-trust. Umiejętność wygeneruje manifesty YAML z tą strategią.
Dodaj jawne reguły allow dla każdej legitymnej ścieżki komunikacji, określając etykiety podów źródłowych, etykiety podów docelowych i porty. Pamiętaj, aby zawsze uwzględnić regułę egress dla DNS — pody muszą mieć dostęp do kube-dns na porcie 53 (UDP/TCP) do rozwiązywania nazw.
Dla dostępu do zewnętrznych API zdefiniuj reguły egress używając bloków CIDR. Umiejętność wygeneruje manifesty z odpowiednimi specyfikacjami portów i selektorami.
Zastosuj wygenerowane manifesty NetworkPolicy za pomocą kubectl: uruchom polecenia z dozwolonymi narzędziami (Read, Write, Edit, Bash z uprawnieniami kubectl) i zweryfikuj, że pody mogą komunikować się zgodnie z oczekiwaniami.