Detalhamento de comandos de rede e debug para testar conectividade e políticas (CKS).
No CKS você precisa testar se um pod alcança (ou não) outro serviço, IP ou porta — por exemplo para validar NetworkPolicies (bloqueio do metadata, allow apenas para um label). Os principais recursos são exec em um pod com ferramentas de rede (curl, wget, ping) e, quando necessário, port-forward ou netshoot-style pods.
# Executar curl dentro de um pod (testar HTTP)
kubectl exec -it -n <namespace> <pod> -- curl -m 2 http://<ip>:<port>
# Sem -it se não precisar de TTY
kubectl exec -n <namespace> <pod> -- curl -s -o /dev/null -w "%{http_code}" http://<ip>:<port>
curl -m 2 http://169.254.169.254/ (ou o IP do metadata no enunciado) deve falhar/timeout se a policy estiver correta.role=metadata-accessor), o mesmo curl deve retornar resposta (ex.: 200 ou corpo do metadata).curl http://<pod-ip>:port ou curl http://<service>.<namespace>.svc.cluster.local:port para testar comunicação entre pods/serviços.Muitas imagens base não trazem curl ou ping. Alternativas:
nicolaka/netshoot) com kubectl run ... --image=nicolaka/netshoot --rm -it --restart=Never -- curl ....wget se disponível: kubectl exec ... -- wget -q -O- --timeout=2 http://....