En esta página, se proporcionan instrucciones para configurar políticas de red de tráfico de "permitir todo" en Google Distributed Cloud (GDC) aislado.
Las políticas de red del proyecto definen reglas de entrada o salida. Puedes definir políticas que permitan la comunicación dentro de los proyectos, entre proyectos y con direcciones IP externas.
Antes de comenzar
Para configurar políticas de red de tráfico de permitir todo, debes tener lo siguiente:
- Los roles de identidad y acceso necesarios Para obtener más información, consulta Cómo preparar roles y acceso predefinidos.
- Un proyecto existente Para obtener más información, consulta Cómo crear un proyecto.
Crea una política de tráfico que permita todo
Esta política permite el tráfico hacia y desde cualquier fuente, incluidos otros proyectos y direcciones IP externas.
Permitir todo el tráfico de entrada
Para permitir todo el tráfico entrante desde cualquier fuente a todas las cargas de trabajo de tu proyecto, crea la siguiente política:
kubectl --kubeconfig GLOBAL_API_SERVER apply -f - <<EOF
apiVersion: networking.global.gdc.goog/v1
kind: ProjectNetworkPolicy
metadata:
namespace: PROJECT
name: allow-all-ingress
spec:
policyType: Ingress
ingress:
- {}
EOF
Permitir todo el tráfico de salida
Para permitir todo el tráfico saliente a cualquier destino desde todas las cargas de trabajo de tu proyecto, crea la siguiente política:
kubectl --kubeconfig GLOBAL_API_SERVER apply -f - <<EOF
apiVersion: networking.global.gdc.goog/v1
kind: ProjectNetworkPolicy
metadata:
namespace: PROJECT
name: allow-all-egress
spec:
policyType: Egress
egress:
- {}
EOF
Reemplaza lo siguiente:
GLOBAL_API_SERVER
: Es la ruta de acceso de kubeconfig del servidor de la API global. Para obtener más información, consulta Servidores de API globales y zonales. Si aún no generaste un archivo kubeconfig para el servidor de la API, consulta Acceder para obtener más detalles.PROJECT
: Es el nombre del proyecto en el que deseas permitir todo el tráfico.
Crea una política de tráfico externo que permita todo
Esta política permite el tráfico hacia y desde direcciones IP externas a la organización.
Permitir todo el tráfico de entrada externo
Para permitir todo el tráfico entrante desde direcciones IP externas a todas las cargas de trabajo de un proyecto, crea la siguiente política:
kubectl --kubeconfig GLOBAL_API_SERVER apply -f - <<EOF
apiVersion: networking.global.gdc.goog/v1
kind: ProjectNetworkPolicy
metadata:
namespace: PROJECT
name: allow-all-external-ingress
spec:
policyType: Ingress
ingress:
- from:
- ipBlock:
cidr: 0.0.0.0/0
EOF
Permite todo el tráfico de salida externo
Para permitir todo el tráfico saliente de todas las cargas de trabajo de tu proyecto a direcciones IP externas, crea la siguiente política:
kubectl --kubeconfig GLOBAL_API_SERVER apply -f - <<EOF
apiVersion: networking.global.gdc.goog/v1
kind: ProjectNetworkPolicy
metadata:
namespace: PROJECT
name: allow-all-external-egress
spec:
policyType: Egress
egress:
- to:
- ipBlock:
cidr: 0.0.0.0/0
EOF
Reemplaza lo siguiente:
GLOBAL_API_SERVER
: Es la ruta de acceso de kubeconfig del servidor de la API global. Para obtener más información, consulta Servidores de API globales y zonales. Si aún no generaste un archivo kubeconfig para el servidor de la API, consulta Acceder para obtener más detalles.PROJECT
: Es el nombre del proyecto en el que deseas permitir todo el tráfico externo.
Crea una política de tráfico que permita todos los proyectos
Esta política permite el tráfico hacia y desde todos los proyectos de la organización.
Permite todo el tráfico de entrada de los proyectos
Para permitir el tráfico entrante de todos los proyectos a todas las cargas de trabajo de tu proyecto, crea la siguiente política:
kubectl --kubeconfig GLOBAL_API_SERVER apply -f - <<EOF
apiVersion: networking.global.gdc.goog/v1
kind: ProjectNetworkPolicy
metadata:
namespace: PROJECT
name: allow-all-projects-ingress
spec:
policyType: Ingress
ingress:
- from:
- projectSelector: {}
EOF
Permitir todo el tráfico de salida de los proyectos
Para permitir el tráfico saliente de todas las cargas de trabajo de tu proyecto a todos los proyectos, crea la siguiente política:
kubectl --kubeconfig GLOBAL_API_SERVER apply -f - <<EOF
apiVersion: networking.global.gdc.goog/v1
kind: ProjectNetworkPolicy
metadata:
namespace: PROJECT
name: allow-all-projects-egress
spec:
policyType: Egress
egress:
- to:
- projectSelector: {}
EOF
Reemplaza lo siguiente:
GLOBAL_API_SERVER
: Es la ruta de acceso de kubeconfig del servidor de la API global. Para obtener más información, consulta Servidores de API globales y zonales. Si aún no generaste un archivo kubeconfig para el servidor de la API, consulta Acceder para obtener más detalles.PROJECT
: Es el nombre del proyecto en el que deseas permitir todo el tráfico de proyectos.