Introducción

En esta página se ofrece una descripción general de cómo usar las políticas de red estándar de Kubernetes para controlar el tráfico de red en un clúster aislado de Google Distributed Cloud (GDC).

Una política de red de Kubernetes es un recurso estándar con espacio de nombres que controla el flujo de tráfico a nivel de dirección IP o de puerto (capa 3 o 4). Las políticas de red usan etiquetas de pods para seleccionar pods y definen reglas que especifican qué tráfico se permite hacia y desde esos pods.

En GDC, los recursos de política de red creados en un clúster solo se pueden usar en ese clúster. Puede usarlas para definir reglas de tráfico entre pods y espacios de nombres dentro del mismo clúster, pero no puede usar sus selectores de etiquetas para seleccionar pods o espacios de nombres en otros clústeres. Para controlar el tráfico entre clústeres, debes usar un ProjectNetworkPolicy. Para obtener más información, consulta la descripción general de PNP. Sin embargo, puedes usar políticas de red para el tráfico externo a la organización.

Seguridad y conectividad

El comportamiento predeterminado se hereda del proyecto. Si está presente la base ProjectNetworkPolicy, se permite el tráfico del proyecto de forma predeterminada y se deniega el resto. De lo contrario, el tráfico se deniega de forma predeterminada.

Las políticas de red de GDC son acumulativas. Cuando varias políticas seleccionan el mismo pod, sus reglas se combinan. El tráfico se permite si coincide con las reglas de al menos una de las políticas aplicables.

Preparar roles y accesos predefinidos

Para configurar las políticas de red de Kubernetes, debes tener los roles de identidad y acceso necesarios:

  • Administrador de políticas de red de Kubernetes: gestiona las políticas de red de Kubernetes. Pide al administrador de gestión de identidades y accesos de tu organización que te conceda este rol de clúster.

Siguientes pasos