Politica DNS este o funcție plătită, deoarece face parte din Calico Enterprise și Calico Cloud. Puteți verifica acest lucru Aici.
Comparație completă a caracteristicilor între calico open source, cloud și enterprise
În ceea ce privește exemplele, este adesea foarte dificil să găsești exemple de lucru pentru produse plătite, totuși am reușit să găsesc un exemplu simplu despre cum va arăta:
apiVersion: projectcalico.org/v3
fel: GlobalNetworkPolicy
metadate:
nume: security.allow-external-dns-egress
specificație:
nivel: securitate
selector: 'projectcalico.org/namespace == "dev" && app == "centos"'
comanda: 90
tipuri:
- Ieșire
ieşire:
- acțiune: Permite
protocol: UDP
sursă: {}
destinaţie:
porturi:
- '53'
# port dns openshift
- „5353”
- acțiune: Permite
sursă:
selector: app == 'centos'
destinaţie:
domenii:
- „*.google.com”
- „google.com”
# această regulă este necesară numai dacă nu există nicio politică care să treacă tot traficul nepotrivit la nivelul următor
# - acțiune: Treci
# sursă: {}
# destinație: {}
Link la acest exemplu de mai sus în Calico github
Ideea este să nu permiteți niciun trafic de ieșire către niciun domeniu, în afară de google.com
Este arătat cum ar trebui să funcționeze în exemplu.