นโยบาย DNS เป็นคุณสมบัติแบบชำระเงินเนื่องจากเป็นส่วนหนึ่งของ Calico Enterprise และ Calico Cloud คุณสามารถตรวจสอบสิ่งนี้ได้ ที่นี่.
การเปรียบเทียบคุณสมบัติทั้งหมดระหว่างผ้าดิบโอเพ่นซอร์ส คลาวด์ และองค์กร
สำหรับตัวอย่างต่างๆ มักจะเป็นเรื่องยากมากที่จะหาตัวอย่างการทำงานสำหรับผลิตภัณฑ์ที่ต้องชำระเงิน อย่างไรก็ตาม ฉันสามารถหาตัวอย่างง่ายๆ ได้ว่าจะมีหน้าตาเป็นอย่างไร:
รุ่น api: projectcalico.org/v3
ประเภท: GlobalNetworkPolicy
ข้อมูลเมตา:
ชื่อ: security.allow-external-dns-egress
ข้อมูลจำเพาะ:
ชั้น: ความปลอดภัย
ตัวเลือก: 'projectcalico.org/namespace == "dev" && app == "centos"'
สั่งซื้อ: 90
ประเภท:
- ขาออก
ทางออก:
- การดำเนินการ: อนุญาต
โปรโตคอล: UDP
แหล่งที่มา: {}
ปลายทาง:
พอร์ต:
- '53'
# พอร์ต DNS openshift
- '5353'
- การดำเนินการ: อนุญาต
แหล่งที่มา:
ตัวเลือก: แอป == 'centos'
ปลายทาง:
โดเมน:
- '*.google.com'
- 'google.com'
# กฎนี้จำเป็นเฉพาะในกรณีที่ไม่มีนโยบายที่จะส่งต่อการรับส่งข้อมูลที่ไม่ตรงกันทั้งหมดไปยังระดับต่อไปนี้
# - การดำเนินการ: ผ่าน
# แหล่งที่มา: {}
# ปลายทาง: {}
ลิงก์ไปยังตัวอย่างด้านบนนี้ใน Calico github
แนวคิดคือไม่อนุญาตให้มีการรับส่งข้อมูลขาออกไปยังโดเมนใดๆ ยกเว้น google.com
มันแสดงให้เห็นวิธีการทำงานใน ตัวอย่าง.