En esta página se proporcionan instrucciones para configurar políticas de red que permitan todo el tráfico en Google Distributed Cloud (GDC) con air gap.
Las políticas de red de proyectos definen reglas de entrada o de salida. Puede definir políticas que permitan la comunicación dentro de los proyectos, entre proyectos y con direcciones IP externas.
Antes de empezar
Para configurar políticas de red de tráfico de permitir todo, debes tener lo siguiente:
- Los roles de identidad y acceso necesarios. Para obtener más información, consulta Preparar roles y acceso predefinidos.
- Un proyecto que ya tengas. Para obtener más información, consulta Crear un proyecto.
Crear una política de tráfico que permita todo
Esta política permite el tráfico desde cualquier origen y hacia cualquier destino, incluidos otros proyectos y direcciones IP externas.
Permitir todo el tráfico de entrada
Para permitir todo el tráfico entrante de cualquier origen a todas las cargas de trabajo de tu proyecto, crea la siguiente política:
kubectl --kubeconfig GLOBAL_API_SERVER apply -f - <<EOF
apiVersion: networking.global.gdc.goog/v1
kind: ProjectNetworkPolicy
metadata:
namespace: PROJECT
name: allow-all-ingress
spec:
policyType: Ingress
ingress:
- {}
EOF
Permitir todo el tráfico de salida
Para permitir todo el tráfico saliente a cualquier destino desde todas las cargas de trabajo de tu proyecto, crea la siguiente política:
kubectl --kubeconfig GLOBAL_API_SERVER apply -f - <<EOF
apiVersion: networking.global.gdc.goog/v1
kind: ProjectNetworkPolicy
metadata:
namespace: PROJECT
name: allow-all-egress
spec:
policyType: Egress
egress:
- {}
EOF
Haz los cambios siguientes:
GLOBAL_API_SERVER
: la ruta de kubeconfig del servidor de la API global. Para obtener más información, consulta Servidores de APIs globales y zonales. Si aún no has generado un archivo kubeconfig para el servidor de la API, consulta Iniciar sesión para obtener más información.PROJECT
: el nombre del proyecto en el que quieres permitir todo el tráfico.
Crear una política de tráfico externo que permita todo
Esta política permite el tráfico hacia y desde direcciones IP externas a la organización.
Permitir todo el tráfico de entrada externo
Para permitir todo el tráfico entrante de direcciones IP externas a todas las cargas de trabajo de un proyecto, crea la siguiente política:
kubectl --kubeconfig GLOBAL_API_SERVER apply -f - <<EOF
apiVersion: networking.global.gdc.goog/v1
kind: ProjectNetworkPolicy
metadata:
namespace: PROJECT
name: allow-all-external-ingress
spec:
policyType: Ingress
ingress:
- from:
- ipBlock:
cidr: 0.0.0.0/0
EOF
Permitir todo el tráfico de salida externo
Para permitir todo el tráfico saliente de todas las cargas de trabajo de tu proyecto a direcciones IP externas, crea la siguiente política:
kubectl --kubeconfig GLOBAL_API_SERVER apply -f - <<EOF
apiVersion: networking.global.gdc.goog/v1
kind: ProjectNetworkPolicy
metadata:
namespace: PROJECT
name: allow-all-external-egress
spec:
policyType: Egress
egress:
- to:
- ipBlock:
cidr: 0.0.0.0/0
EOF
Haz los cambios siguientes:
GLOBAL_API_SERVER
: la ruta de kubeconfig del servidor de la API global. Para obtener más información, consulta Servidores de APIs globales y zonales. Si aún no has generado un archivo kubeconfig para el servidor de la API, consulta Iniciar sesión para obtener más información.PROJECT
: el nombre del proyecto en el que quieres permitir todo el tráfico externo.
Crear una política de tráfico que permita todos los proyectos
Esta política permite el tráfico hacia y desde todos los proyectos de la organización.
Permitir el tráfico de entrada de todos los proyectos
Para permitir el tráfico entrante de todos los proyectos a todas las cargas de trabajo de tu proyecto, crea la siguiente política:
kubectl --kubeconfig GLOBAL_API_SERVER apply -f - <<EOF
apiVersion: networking.global.gdc.goog/v1
kind: ProjectNetworkPolicy
metadata:
namespace: PROJECT
name: allow-all-projects-ingress
spec:
policyType: Ingress
ingress:
- from:
- projectSelector: {}
EOF
Permitir el tráfico de salida de todos los proyectos
Para permitir el tráfico saliente de todas las cargas de trabajo de tu proyecto a todos los proyectos, crea la siguiente política:
kubectl --kubeconfig GLOBAL_API_SERVER apply -f - <<EOF
apiVersion: networking.global.gdc.goog/v1
kind: ProjectNetworkPolicy
metadata:
namespace: PROJECT
name: allow-all-projects-egress
spec:
policyType: Egress
egress:
- to:
- projectSelector: {}
EOF
Haz los cambios siguientes:
GLOBAL_API_SERVER
: la ruta de kubeconfig del servidor de la API global. Para obtener más información, consulta Servidores de APIs globales y zonales. Si aún no has generado un archivo kubeconfig para el servidor de la API, consulta Iniciar sesión para obtener más información.PROJECT
: el nombre del proyecto en el que quieres permitir el tráfico de todos los proyectos.