Informazioni sulle policy di rete multirete

Questa pagina spiega come controllare il flusso di traffico di rete tra pod e servizi utilizzando le regole firewall a livello di pod.

I criteri di rete per le applicazioni consentono di definire le regole del traffico di comunicazione tra i pod. Controllano il modo in cui i pod comunicano tra loro all'interno delle rispettive applicazioni e con gli endpoint esterni. Puoi attivare i criteri di rete sulle reti di pod nei cluster GKE in cui è abilitata la funzionalità multi-rete. Puoi applicare i criteri di rete alle interfacce di pod aggiuntive che corrispondono alle reti di pod specificate dall'utente.

Perché utilizzare i criteri di rete multi-rete

Potresti voler utilizzare i criteri di rete multi-rete nei seguenti scenari:

  • Sicurezza di rete avanzata: vuoi isolare e proteggere i carichi di lavoro o i dati sensibili definendo criteri di rete per reti di pod specifiche. I criteri di rete multi-rete limitano l'esposizione e riducono la superficie di attacco.

  • Controllo granulare del traffico: vuoi ottenere un controllo preciso sul flusso di traffico tra pod e servizi su reti di pod diverse, consentendo topologie di rete complesse e requisiti di sicurezza.

  • Ambienti multi-tenant: vuoi creare reti isolate per tenant o applicazioni diversi, il che contribuisce a garantire che non possano interferire con la comunicazione reciproca, mantenendo il controllo sull'accesso alla rete all'interno di ogni rete di pod.

  • Ottimizzazione dell'utilizzo delle risorse: vuoi implementare criteri di rete su reti di pod specifiche per allocare in modo efficiente le risorse e dare la priorità al traffico in base ai requisiti dell'applicazione, migliorando le prestazioni e l'affidabilità.

  • Sicurezza per le funzioni di rete containerizzate (CNF): vuoi separare il traffico di gestione dal traffico del piano dati all'interno dello stesso pod, impedendo potenziali violazioni della sicurezza e accessi non autorizzati.

Come funzionano i criteri di rete multi-rete con le reti di pod

Il seguente diagramma illustra come i criteri di rete, applicati a reti di pod specifiche utilizzando le annotazioni, controllano il flusso di traffico tra i pod all'interno di un cluster GKE.

funzionamento dei criteri di rete multirete

Il diagramma precedente mostra più nodi worker che eseguono pod (applicazioni containerizzate) e come comunicano all'interno dello stesso nodo o tra nodi diversi utilizzando l'infrastruttura di rete. Illustra anche l'utilizzo dei criteri di rete per controllare il flusso di traffico e la segmentazione della rete utilizzando VPC e subnet per una maggiore sicurezza e organizzazione.

  1. Isola il traffico con criteri di rete mirati: i criteri di rete influisono solo sul traffico della rete di pod "blu" a causa dell'annotazione networking.gke.io/network: blue-Pod-network. Il traffico sulla rete di pod predefinita rimane senza restrizioni.
  2. Applica il traffico unidirezionale con i criteri di rete di pod: nel diagramma precedente, i criteri di rete consentono a Pod1 di inviare traffico a Pod2 sulla rete di pod "blu". Pod2 non può inviare traffico a Pod1 sulla stessa rete. Il criterio di rete per i pod con etichetta "test-app-2" funziona come un canale unidirezionale. Consente in modo specifico il traffico in uscita solo verso i pod con etichetta "test-app-3", impedendo la comunicazione con altri pod come "test-app-1".
  3. Consente il traffico in uscita per impostazione predefinita: se non è definito alcun criterio in uscita per un pod (Pod1 in questo esempio), tutto il traffico in uscita è consentito per impostazione predefinita sull'interfaccia di rete "blu".
  4. Garantisce la compatibilità delle funzionalità esistenti: tutte le opzioni standard dei criteri di rete GKE come i selettori di etichette e i blocchi di indirizzi IP, funzionano con i criteri di rete multi-rete.
  5. Controlla l'ambito dei criteri di rete con le annotazioni:
    1. Se crei un criterio di rete senza annotazione, GKE applica i criteri di rete multi-rete a tutte le interfacce di rete dei pod nello spazio dei nomi selezionato, indipendentemente dalle reti di pod a cui sono connessi.
    2. Se includi l'annotazione e specifichi il nome di una rete di pod valida (ad esempio, networking.gke.io/network: blue-Pod-network), GKE applica il criterio ai pod connessi a quella rete di pod specifica.
    3. Se l'annotazione fa riferimento alla rete di pod che non esiste effettivamente nel cluster, GKE non applica il criterio di rete a nessun pod. Questo perché nessun pod è connesso alla rete non esistente specificata.
  6. Mantiene la comunicazione tra reti per i pod con più interfacce di rete: se applichi un criterio di rete per limitare il traffico su una rete di pod specifica all'interno di un pod, non influirà sul traffico su altre reti di pod connesse allo stesso pod.

Vantaggi

Di seguito sono riportati i vantaggi dell'utilizzo dei criteri di rete multi-rete:

  • Maggiore sicurezza: puoi mitigare i rischi associati all'accesso non autorizzato e al movimento laterale all'interno del cluster GKE applicando i criteri di rete a un livello granulare.

  • Flessibilità e personalizzazione: puoi personalizzare i criteri di rete in base alle tue esigenze specifiche di sicurezza e gestione del traffico per diverse reti di pod, adattando diversi carichi di lavoro e applicazioni.

  • Gestione della rete semplificata: puoi evitare di creare un numero eccessivo di reti di pod e avere un controllo granulare sulla comunicazione utilizzando i criteri di rete, semplificando la gestione della rete e riducendo la complessità.

  • Ottimizzazione dei costi: evitando la necessità di creare numerose reti di pod, puoi ottimizzare l'utilizzo delle risorse e ridurre i costi associati all' infrastruttura di rete.

  • Protezione avanzata per le CNF: puoi garantire la sicurezza e l'integrità dei deployment CNF isolando il traffico di gestione e del piano dati e applicando criteri di rete specifici a ogni deployment.

Passaggi successivi