Auf dieser Seite wird beschrieben, wie Sie den ein- und ausgehenden Traffic für einen VPN-Tunnel konfigurieren.
Ausgehenden und eingehenden Traffic zu einem VPN-Tunnel projektbezogen steuern.
- Standardmäßig wird in allen Projekten eingehender Traffic von einem VPN-Tunnel abgelehnt.
- Standardmäßig wird in Projekten, in denen der Schutz vor Datenexfiltration aktiviert ist, ausgehender Traffic zu einem VPN-Tunnel abgelehnt.
Folgen Sie der Anleitung unten, um die Standardregeln für ausgehenden und eingehenden VPN-Traffic für ein Projekt zu ändern.
Hinweise
Um Ein- und Ausgangstraffic für einen VPN-Tunnel zu konfigurieren, benötigen Sie Folgendes:
- Ein vorhandener VPN-Tunnel. Weitere Informationen finden Sie unter VPN-Tunnel erstellen.
Die erforderlichen Identitäts- und Zugriffsrollen:
- VPN-Administrator: Hat Lese- und Schreibberechtigungen für alle VPN-bezogenen Ressourcen. Bitten Sie Ihren IAM-Administrator der Organisation, Ihnen die Rolle „VPN-Administrator“ (
vpn-admin
) zuzuweisen. - VPN-Betrachter: Hat Leseberechtigungen für alle VPN-bezogenen Ressourcen. Bitten Sie Ihren IAM-Administrator der Organisation, Ihnen die Rolle „VPN Viewer“ (
vpn-viewer
) zuzuweisen. - Project NetworkPolicy Admin: Verwaltet Projektnetzwerkrichtlinien im Projekt-Namespace. Bitten Sie Ihren IAM-Administrator der Organisation, Ihnen die Rolle „Projekt-NetworkPolicy-Administrator“ (
project-networkpolicy-admin
) zuzuweisen. - Weitere Informationen finden Sie unter Rollendefinitionen.
- VPN-Administrator: Hat Lese- und Schreibberechtigungen für alle VPN-bezogenen Ressourcen. Bitten Sie Ihren IAM-Administrator der Organisation, Ihnen die Rolle „VPN-Administrator“ (
Eingehenden Traffic konfigurieren
Standardmäßig wird in allen Projekten eingehender Traffic von einem VPN-Tunnel abgelehnt. Wenn Sie in einem Projekt Traffic aus einem VPN-Tunnel zulassen möchten, verwenden Sie ein ProjectNetworkPolicy
-Objekt, das auf die Routen ausgerichtet ist, die über die BGP-Sitzung (Border Gateway Protocol) des VPN-Tunnels empfangen werden:
So aktivieren Sie ein Projekt, um Traffic von einem VPN-Tunnel zuzulassen:
Alle empfangenen Routen aus dem
VPNBGPPeer
-Status abrufen:kubectl --kubeconfig MANAGEMENT_API_SERVER get -n platform vpnbgppeer VPN_BGP_PEER_NAME -ojson | jq '.status.received'
Ersetzen Sie Folgendes:
MANAGEMENT_API_SERVER
: Der kubeconfig-Pfad des zonalen API-Servers. Wenn Sie noch keine kubeconfig-Datei für den API-Server in Ihrer Zielzone generiert haben, lesen Sie die Informationen unter Anmelden.VPN_BGP_PEER_NAME
: Der Name Ihrer VPN-BGP-Sitzung.
Weitere Informationen finden Sie unter VPN-BGP-Sitzung erstellen.
Die Ausgabe sieht so aus:
[ { "prefix": "192.168.100.0/24" }, { "prefix": "192.168.101.0/24" } ]
Fügen Sie alle empfangenen Routen aus dem Status
VPNBGPPeer
einemProjectNetworkPolicy
-Objekt im Namespace des Projekts hinzu:kubectl --kubeconfig GLOBAL_API_SERVER create -n PROJECT_NAME -f - <<EOF apiVersion: networking.global.gdc.goog/v1 kind: ProjectNetworkPolicy metadata: name: allow-ingress-vpn-traffic spec: policyType: Ingress subject: subjectType: UserWorkload ingress: - from: - ipBlocks: - cidr: 192.168.100.0/24 - cidr: 192.168.101.0/24 EOF
Ersetzen Sie Folgendes:
GLOBAL_API_SERVER
: Der kubeconfig-Pfad des globalen API-Servers. Weitere Informationen finden Sie unter Globale API-Serverressourcen.PROJECT_NAME
: der Name Ihres GDC-Projekts.
Ausgehenden Traffic konfigurieren
Standardmäßig wird in einem Projekt, in dem der Schutz vor Daten-Exfiltration aktiviert ist, das Senden von Traffic an das VPN abgelehnt.
Sie können einem Projekt erlauben, Traffic an einen VPN-Tunnel zu senden, indem Sie den Schutz vor Daten-Exfiltration für das Projekt deaktivieren. Weitere Informationen finden Sie unter Daten-Exfiltration verhindern.