Crie políticas de rede que permitam tudo

Esta página fornece instruções para configurar políticas de rede de tráfego de permissão total no Google Distributed Cloud (GDC) isolado.

As políticas de rede do projeto definem regras de entrada ou saída. Pode definir políticas que permitam a comunicação nos projetos, entre projetos e com endereços IP externos.

Antes de começar

Para configurar políticas de rede de tráfego de permissão total, tem de ter o seguinte:

Crie uma política de tráfego de permissão total

Esta política permite o tráfego de e para qualquer origem, incluindo outros projetos e endereços IP externos.

Permitir todo o tráfego de entrada

Para permitir todo o tráfego de entrada de qualquer origem para todas as cargas de trabalho no seu projeto, crie a seguinte política:

kubectl --kubeconfig GLOBAL_API_SERVER apply -f - <<EOF
apiVersion: networking.global.gdc.goog/v1
kind: ProjectNetworkPolicy
metadata:
  namespace: PROJECT
  name: allow-all-ingress
spec:
  policyType: Ingress
  ingress:
  - {}
EOF

Permitir todo o tráfego de saída

Para permitir todo o tráfego de saída para qualquer destino de todas as cargas de trabalho no seu projeto, crie a seguinte política:

kubectl --kubeconfig GLOBAL_API_SERVER apply -f - <<EOF
apiVersion: networking.global.gdc.goog/v1
kind: ProjectNetworkPolicy
metadata:
  namespace: PROJECT
  name: allow-all-egress
spec:
  policyType: Egress
  egress:
  - {}
EOF

Substitua o seguinte:

  • GLOBAL_API_SERVER: o caminho kubeconfig do servidor da API global. Para mais informações, consulte o artigo Servidores de API globais e zonais. Se ainda não gerou um ficheiro kubeconfig para o servidor da API, consulte o artigo Iniciar sessão para ver detalhes.
  • PROJECT: o nome do projeto no qual quer permitir todo o tráfego.

Crie uma política de tráfego externo de permissão total

Esta política permite o tráfego de e para endereços IP externos à organização.

Permitir todo o tráfego de entrada externo

Para permitir todo o tráfego de entrada de endereços IP externos para todas as cargas de trabalho num projeto, crie a seguinte política:

kubectl --kubeconfig GLOBAL_API_SERVER apply -f - <<EOF
apiVersion: networking.global.gdc.goog/v1
kind: ProjectNetworkPolicy
metadata:
  namespace: PROJECT
  name: allow-all-external-ingress
spec:
  policyType: Ingress
  ingress:
  - from:
    - ipBlock:
        cidr: 0.0.0.0/0
EOF

Permitir todo o tráfego de saída externo

Para permitir todo o tráfego de saída de todas as cargas de trabalho no seu projeto para endereços IP externos, crie a seguinte política:

kubectl --kubeconfig GLOBAL_API_SERVER apply -f - <<EOF
apiVersion: networking.global.gdc.goog/v1
kind: ProjectNetworkPolicy
metadata:
  namespace: PROJECT
  name: allow-all-external-egress
spec:
  policyType: Egress
  egress:
  - to:
    - ipBlock:
        cidr: 0.0.0.0/0
EOF

Substitua o seguinte:

  • GLOBAL_API_SERVER: o caminho kubeconfig do servidor da API global. Para mais informações, consulte o artigo Servidores de API globais e zonais. Se ainda não gerou um ficheiro kubeconfig para o servidor da API, consulte o artigo Iniciar sessão para ver detalhes.
  • PROJECT: o nome do projeto onde quer permitir todo o tráfego externo.

Crie uma política de tráfego que permita todos os projetos

Esta política permite o tráfego de e para todos os projetos na organização.

Permitir tráfego de entrada de todos os projetos

Para permitir o tráfego de entrada de todos os projetos para todas as cargas de trabalho no seu projeto, crie a seguinte política:

kubectl --kubeconfig GLOBAL_API_SERVER apply -f - <<EOF
apiVersion: networking.global.gdc.goog/v1
kind: ProjectNetworkPolicy
metadata:
  namespace: PROJECT
  name: allow-all-projects-ingress
spec:
  policyType: Ingress
  ingress:
  - from:
    - projectSelector: {}
EOF

Permitir tráfego de saída de todos os projetos

Para permitir o tráfego de saída de todas as cargas de trabalho no seu projeto para todos os projetos, crie a seguinte política:

kubectl --kubeconfig GLOBAL_API_SERVER apply -f - <<EOF
apiVersion: networking.global.gdc.goog/v1
kind: ProjectNetworkPolicy
metadata:
  namespace: PROJECT
  name: allow-all-projects-egress
spec:
  policyType: Egress
  egress:
  - to:
    - projectSelector: {}
EOF

Substitua o seguinte:

  • GLOBAL_API_SERVER: o caminho kubeconfig do servidor da API global. Para mais informações, consulte o artigo Servidores de API globais e zonais. Se ainda não gerou um ficheiro kubeconfig para o servidor da API, consulte o artigo Iniciar sessão para ver detalhes.
  • PROJECT: o nome do projeto onde quer permitir todo o tráfego de projetos.