Controle o tráfego de entrada e saída

Esta página descreve como configurar o tráfego de entrada e saída para um túnel de VPN.

Controlar o tráfego de saída e entrada para um túnel de VPN com base em cada projeto.

  • Por predefinição, todos os projetos negam o tráfego recebido de um túnel VPN.
  • Por predefinição, os projetos com a proteção contra exfiltração de dados ativada negam o tráfego de saída para um túnel de VPN.

Siga as instruções abaixo para alterar as regras de saída e entrada de tráfego da VPN predefinidas para um projeto.

Antes de começar

Para configurar o tráfego de entrada e saída de um túnel VPN, tem de ter o seguinte:

  • Um túnel de VPN existente. Para mais informações, consulte Crie um túnel de VPN.
  • As funções de identidade e acesso necessárias:

    • Administrador de VPN: tem autorizações de leitura e escrita em todos os recursos relacionados com a VPN. Peça ao administrador de IAM da organização para lhe conceder a função de administrador de VPN (vpn-admin).
    • Visualizador de VPN: tem autorizações de leitura em todos os recursos relacionados com VPN. Peça ao administrador de IAM da organização para lhe conceder a função de leitor de VPN (vpn-viewer).
    • Administrador de NetworkPolicy do projeto: gere as políticas de rede do projeto no espaço de nomes do projeto. Peça ao administrador de IAM da organização para lhe conceder a função de administrador da NetworkPolicy do projeto (project-networkpolicy-admin).
    • Para mais informações, consulte o artigo Definições de funções.

Configure o tráfego de entrada

Por predefinição, todos os projetos negam o tráfego de entrada de um túnel VPN. Para permitir que um projeto permita tráfego de um túnel VPN, use um objeto ProjectNetworkPolicy que tenha como alvo as rotas recebidas através da sessão do Border Gateway Protocol (BGP) usada no túnel VPN:

Para permitir que um projeto permita tráfego de um túnel VPN, siga estes passos:

  1. Recupere todos os trajetos recebidos com o estado VPNBGPPeer:

    kubectl --kubeconfig MANAGEMENT_API_SERVER get -n platform vpnbgppeer VPN_BGP_PEER_NAME -ojson | jq '.status.received'
    

    Substitua o seguinte:

    • MANAGEMENT_API_SERVER: o caminho kubeconfig do servidor da API zonal. Se ainda não gerou um ficheiro kubeconfig para o servidor da API na sua zona segmentada, consulte Iniciar sessão para ver detalhes.
    • VPN_BGP_PEER_NAME: o nome da sua sessão de BGP da VPN.

    Para mais informações, consulte o artigo Crie uma sessão BGP de VPN.

    O resultado tem o seguinte aspeto:

    [
      {
        "prefix": "192.168.100.0/24"
      },
      {
        "prefix": "192.168.101.0/24"
      }
    ]
    
  2. Adicione todas as rotas recebidas do estado VPNBGPPeer a um objeto ProjectNetworkPolicy no espaço de nomes do projeto:

    kubectl --kubeconfig GLOBAL_API_SERVER create -n PROJECT_NAME -f - <<EOF
    apiVersion: networking.global.gdc.goog/v1
    kind: ProjectNetworkPolicy
    metadata:
      name: allow-ingress-vpn-traffic
    spec:
      policyType: Ingress
      subject:
        subjectType: UserWorkload
      ingress:
      - from:
        - ipBlocks:
          - cidr: 192.168.100.0/24
          - cidr: 192.168.101.0/24
    EOF
    

    Substitua o seguinte:

    • GLOBAL_API_SERVER: o caminho kubeconfig do servidor da API global. Para mais informações, consulte os recursos do servidor da API global.
    • PROJECT_NAME: o nome do seu projeto do GDC.

Configure o tráfego de saída

Por predefinição, um projeto com a proteção contra exfiltração de dados ativada nega o envio de tráfego para a VPN.

Pode permitir que um projeto envie tráfego para um túnel de VPN desativando a proteção contra a exfiltração de dados para o projeto. Para mais informações, consulte o artigo Impeça a exfiltração de dados.

O que se segue?