From ebac096c50561ee9a48160756d88aa6e609da88c Mon Sep 17 00:00:00 2001 From: Jeferson Fernando Date: Sun, 28 Jan 2024 19:09:02 +0100 Subject: [PATCH 1/2] adicionando NetworkPolicies e EKS --- pt/day-14/README.md | 6 ++++-- 1 file changed, 4 insertions(+), 2 deletions(-) diff --git a/pt/day-14/README.md b/pt/day-14/README.md index 1ccbb1f4..58df90a3 100644 --- a/pt/day-14/README.md +++ b/pt/day-14/README.md @@ -21,7 +21,7 @@ - [Instalando o Nginx Ingress Controller](#instalando-o-nginx-ingress-controller) - [Instalando um Nginx Ingress Controller](#instalando-um-nginx-ingress-controller) - [Nossa Aplicação de Exemplo](#nossa-aplicação-de-exemplo) - - [Permitindo Tráfego Dentro do Mesmo Namespace](#permitindo-tráfego-dentro-do-mesmo-namespace) + - [Criando Regras de Network Policy](#criando-regras-de-network-policy) - [Egress](#egress) @@ -608,7 +608,9 @@ Você pode acessar o endereço `giropops-senhas.containers.expert` no seu navega Pronto, agora que temos a nossa aplicação rodando, vamos começar a brincar com as Network Policies. -#### Permitindo Tráfego Dentro do Mesmo Namespace + + +### Criando Regras de Network Policy Em nosso exemplo, tanto a nossa aplicação quanto o Redis estão rodando no mesmo namespace, o namespace `giropops`. Por padrão, os Pods podem se comunicar livremente entre si. Vamos criar uma Network Policy para restringir o acesso ao Redis, permitindo que somente que pods do namespace `giropops` possam acessar o Redis. From 14e7a601f9ba773cf9144567f7114544d41bb4ac Mon Sep 17 00:00:00 2001 From: Jeferson Fernando Date: Sun, 28 Jan 2024 19:10:00 +0100 Subject: [PATCH 2/2] adicionando NetworkPolicies e EKS --- pt/day-14/README.md | 3 +++ 1 file changed, 3 insertions(+) diff --git a/pt/day-14/README.md b/pt/day-14/README.md index 58df90a3..448e48f5 100644 --- a/pt/day-14/README.md +++ b/pt/day-14/README.md @@ -22,6 +22,7 @@ - [Instalando um Nginx Ingress Controller](#instalando-um-nginx-ingress-controller) - [Nossa Aplicação de Exemplo](#nossa-aplicação-de-exemplo) - [Criando Regras de Network Policy](#criando-regras-de-network-policy) + - [Ingress](#ingress) - [Egress](#egress) @@ -612,6 +613,8 @@ Pronto, agora que temos a nossa aplicação rodando, vamos começar a brincar co ### Criando Regras de Network Policy +#### Ingress + Em nosso exemplo, tanto a nossa aplicação quanto o Redis estão rodando no mesmo namespace, o namespace `giropops`. Por padrão, os Pods podem se comunicar livremente entre si. Vamos criar uma Network Policy para restringir o acesso ao Redis, permitindo que somente que pods do namespace `giropops` possam acessar o Redis. Para isso, vamos criar o arquivo `permitir-redis-somente-mesmo-ns.yaml` com o seguinte conteúdo: