Crear políticas de red que permitan todo

En esta página se proporcionan instrucciones para configurar políticas de red que permitan todo el tráfico en Google Distributed Cloud (GDC) con air gap.

Las políticas de red de proyectos definen reglas de entrada o de salida. Puede definir políticas que permitan la comunicación dentro de los proyectos, entre proyectos y con direcciones IP externas.

Antes de empezar

Para configurar políticas de red de tráfico de permitir todo, debes tener lo siguiente:

Crear una política de tráfico que permita todo

Esta política permite el tráfico desde cualquier origen y hacia cualquier destino, incluidos otros proyectos y direcciones IP externas.

Permitir todo el tráfico de entrada

Para permitir todo el tráfico entrante de cualquier origen a todas las cargas de trabajo de tu proyecto, crea la siguiente política:

kubectl --kubeconfig GLOBAL_API_SERVER apply -f - <<EOF
apiVersion: networking.global.gdc.goog/v1
kind: ProjectNetworkPolicy
metadata:
  namespace: PROJECT
  name: allow-all-ingress
spec:
  policyType: Ingress
  ingress:
  - {}
EOF

Permitir todo el tráfico de salida

Para permitir todo el tráfico saliente a cualquier destino desde todas las cargas de trabajo de tu proyecto, crea la siguiente política:

kubectl --kubeconfig GLOBAL_API_SERVER apply -f - <<EOF
apiVersion: networking.global.gdc.goog/v1
kind: ProjectNetworkPolicy
metadata:
  namespace: PROJECT
  name: allow-all-egress
spec:
  policyType: Egress
  egress:
  - {}
EOF

Haz los cambios siguientes:

  • GLOBAL_API_SERVER: la ruta de kubeconfig del servidor de la API global. Para obtener más información, consulta Servidores de APIs globales y zonales. Si aún no has generado un archivo kubeconfig para el servidor de la API, consulta Iniciar sesión para obtener más información.
  • PROJECT: el nombre del proyecto en el que quieres permitir todo el tráfico.

Crear una política de tráfico externo que permita todo

Esta política permite el tráfico hacia y desde direcciones IP externas a la organización.

Permitir todo el tráfico de entrada externo

Para permitir todo el tráfico entrante de direcciones IP externas a todas las cargas de trabajo de un proyecto, crea la siguiente política:

kubectl --kubeconfig GLOBAL_API_SERVER apply -f - <<EOF
apiVersion: networking.global.gdc.goog/v1
kind: ProjectNetworkPolicy
metadata:
  namespace: PROJECT
  name: allow-all-external-ingress
spec:
  policyType: Ingress
  ingress:
  - from:
    - ipBlock:
        cidr: 0.0.0.0/0
EOF

Permitir todo el tráfico de salida externo

Para permitir todo el tráfico saliente de todas las cargas de trabajo de tu proyecto a direcciones IP externas, crea la siguiente política:

kubectl --kubeconfig GLOBAL_API_SERVER apply -f - <<EOF
apiVersion: networking.global.gdc.goog/v1
kind: ProjectNetworkPolicy
metadata:
  namespace: PROJECT
  name: allow-all-external-egress
spec:
  policyType: Egress
  egress:
  - to:
    - ipBlock:
        cidr: 0.0.0.0/0
EOF

Haz los cambios siguientes:

  • GLOBAL_API_SERVER: la ruta de kubeconfig del servidor de la API global. Para obtener más información, consulta Servidores de APIs globales y zonales. Si aún no has generado un archivo kubeconfig para el servidor de la API, consulta Iniciar sesión para obtener más información.
  • PROJECT: el nombre del proyecto en el que quieres permitir todo el tráfico externo.

Crear una política de tráfico que permita todos los proyectos

Esta política permite el tráfico hacia y desde todos los proyectos de la organización.

Permitir el tráfico de entrada de todos los proyectos

Para permitir el tráfico entrante de todos los proyectos a todas las cargas de trabajo de tu proyecto, crea la siguiente política:

kubectl --kubeconfig GLOBAL_API_SERVER apply -f - <<EOF
apiVersion: networking.global.gdc.goog/v1
kind: ProjectNetworkPolicy
metadata:
  namespace: PROJECT
  name: allow-all-projects-ingress
spec:
  policyType: Ingress
  ingress:
  - from:
    - projectSelector: {}
EOF

Permitir el tráfico de salida de todos los proyectos

Para permitir el tráfico saliente de todas las cargas de trabajo de tu proyecto a todos los proyectos, crea la siguiente política:

kubectl --kubeconfig GLOBAL_API_SERVER apply -f - <<EOF
apiVersion: networking.global.gdc.goog/v1
kind: ProjectNetworkPolicy
metadata:
  namespace: PROJECT
  name: allow-all-projects-egress
spec:
  policyType: Egress
  egress:
  - to:
    - projectSelector: {}
EOF

Haz los cambios siguientes:

  • GLOBAL_API_SERVER: la ruta de kubeconfig del servidor de la API global. Para obtener más información, consulta Servidores de APIs globales y zonales. Si aún no has generado un archivo kubeconfig para el servidor de la API, consulta Iniciar sesión para obtener más información.
  • PROJECT: el nombre del proyecto en el que quieres permitir el tráfico de todos los proyectos.