이 페이지에서는 Google Distributed Cloud (GDC) 에어갭에서 모든 트래픽 허용 네트워크 정책을 구성하는 방법을 설명합니다.
프로젝트 네트워크 정책은 인그레스 또는 이그레스 규칙을 정의합니다. 프로젝트 내, 프로젝트 간, 외부 IP 주소와의 통신을 허용하는 정책을 정의할 수 있습니다.
시작하기 전에
모든 트래픽 허용 네트워크 정책을 구성하려면 다음이 필요합니다.
- 필요한 ID 및 액세스 역할입니다. 자세한 내용은 사전 정의된 역할 및 액세스 준비를 참고하세요.
- 기존 프로젝트 자세한 내용은 프로젝트 만들기를 참조하세요.
모든 트래픽 허용 정책 만들기
이 정책은 다른 프로젝트 및 외부 IP 주소를 포함한 모든 소스로부터의 트래픽을 허용합니다.
모든 인그레스 트래픽 허용
모든 소스에서 프로젝트의 모든 워크로드로 들어오는 트래픽을 허용하려면 다음 정책을 만드세요.
kubectl --kubeconfig GLOBAL_API_SERVER apply -f - <<EOF
apiVersion: networking.global.gdc.goog/v1
kind: ProjectNetworkPolicy
metadata:
namespace: PROJECT
name: allow-all-ingress
spec:
policyType: Ingress
ingress:
- {}
EOF
모든 이그레스 트래픽 허용
프로젝트의 모든 워크로드에서 모든 대상으로 나가는 트래픽을 허용하려면 다음 정책을 만드세요.
kubectl --kubeconfig GLOBAL_API_SERVER apply -f - <<EOF
apiVersion: networking.global.gdc.goog/v1
kind: ProjectNetworkPolicy
metadata:
namespace: PROJECT
name: allow-all-egress
spec:
policyType: Egress
egress:
- {}
EOF
다음을 바꿉니다.
GLOBAL_API_SERVER
: 전역 API 서버의 kubeconfig 경로입니다. 자세한 내용은 전역 및 영역별 API 서버를 참고하세요. API 서버의 kubeconfig 파일을 아직 생성하지 않은 경우 로그인에서 자세한 내용을 확인하세요.PROJECT
: 모든 트래픽을 허용할 프로젝트의 이름입니다.
모든 외부 트래픽 허용 정책 만들기
이 정책은 조직 외부의 IP 주소로 오가는 트래픽을 허용합니다.
모든 외부 인그레스 트래픽 허용
외부 IP 주소에서 프로젝트의 모든 워크로드로 들어오는 모든 트래픽을 허용하려면 다음 정책을 만드세요.
kubectl --kubeconfig GLOBAL_API_SERVER apply -f - <<EOF
apiVersion: networking.global.gdc.goog/v1
kind: ProjectNetworkPolicy
metadata:
namespace: PROJECT
name: allow-all-external-ingress
spec:
policyType: Ingress
ingress:
- from:
- ipBlock:
cidr: 0.0.0.0/0
EOF
모든 외부 이그레스 트래픽 허용
프로젝트의 모든 워크로드에서 외부 IP 주소로 나가는 모든 트래픽을 허용하려면 다음 정책을 만드세요.
kubectl --kubeconfig GLOBAL_API_SERVER apply -f - <<EOF
apiVersion: networking.global.gdc.goog/v1
kind: ProjectNetworkPolicy
metadata:
namespace: PROJECT
name: allow-all-external-egress
spec:
policyType: Egress
egress:
- to:
- ipBlock:
cidr: 0.0.0.0/0
EOF
다음을 바꿉니다.
GLOBAL_API_SERVER
: 전역 API 서버의 kubeconfig 경로입니다. 자세한 내용은 전역 및 영역별 API 서버를 참고하세요. API 서버의 kubeconfig 파일을 아직 생성하지 않은 경우 로그인에서 자세한 내용을 확인하세요.PROJECT
: 모든 외부 트래픽을 허용할 프로젝트의 이름입니다.
모든 프로젝트 허용 트래픽 정책 만들기
이 정책은 조직 내 모든 프로젝트 간의 트래픽을 허용합니다.
모든 프로젝트의 인그레스 트래픽 허용
모든 프로젝트에서 프로젝트의 모든 워크로드로 들어오는 트래픽을 허용하려면 다음 정책을 만드세요.
kubectl --kubeconfig GLOBAL_API_SERVER apply -f - <<EOF
apiVersion: networking.global.gdc.goog/v1
kind: ProjectNetworkPolicy
metadata:
namespace: PROJECT
name: allow-all-projects-ingress
spec:
policyType: Ingress
ingress:
- from:
- projectSelector: {}
EOF
모든 프로젝트 이그레스 트래픽 허용
프로젝트의 모든 워크로드에서 모든 프로젝트로 나가는 트래픽을 허용하려면 다음 정책을 만드세요.
kubectl --kubeconfig GLOBAL_API_SERVER apply -f - <<EOF
apiVersion: networking.global.gdc.goog/v1
kind: ProjectNetworkPolicy
metadata:
namespace: PROJECT
name: allow-all-projects-egress
spec:
policyType: Egress
egress:
- to:
- projectSelector: {}
EOF
다음을 바꿉니다.
GLOBAL_API_SERVER
: 전역 API 서버의 kubeconfig 경로입니다. 자세한 내용은 전역 및 영역별 API 서버를 참고하세요. API 서버의 kubeconfig 파일을 아직 생성하지 않은 경우 로그인에서 자세한 내용을 확인하세요.PROJECT
: 모든 프로젝트 트래픽을 허용할 프로젝트의 이름입니다.