Nesta página, explicamos como controlar a comunicação de saída entre pods e recursos fora do cluster do Google Kubernetes Engine (GKE) usando nomes de domínio totalmente qualificados (FQDN, na sigla em inglês). O recurso personalizado usado para configurar
os FQDNs é o FQDNNetworkPolicy
.
Antes de começar
Antes de começar, verifique se você realizou as tarefas a seguir:
- Ativar a API Google Kubernetes Engine. Ativar a API Google Kubernetes Engine
- Se você quiser usar a Google Cloud CLI para essa tarefa,
instale e, em seguida,
inicialize a
CLI gcloud. Se você instalou a CLI gcloud anteriormente, instale a versão
mais recente executando
gcloud components update
.
- Siga as instruções para ativar o GKE Enterprise.
Requisitos e limitações
Os recursos do FQDNNetworkPolicy
têm os seguintes requisitos e limitações:
- Você precisa ter um cluster do GKE executando uma das seguintes versões:
- 1.26.4-gke.500 ou mais recente
- 1.27.1-gke.400 ou mais recente
- O cluster precisa usar o GKE Dataplane V2.
- Use um dos provedores de DNS no cluster do GKE, o kube-dns ou o Cloud DNS. As implantações personalizadas do kube-dns ou do Core DNS não são compatíveis.
- Google Cloud CLI versão 462.0.0 ou mais recente.
- Os pools de nós do Windows não são compatíveis.
- O Anthos Service Mesh não é compatível.
- Se você tiver endereços IP codificados no aplicativo, use o
campo
IPBlock
da política de rede do KubernetesNetworkPolicy
em vez de umFQDNNetworkPolicy
. - Os resultados retornados por servidores de nomes DNS que não são de cluster, como servidores de nomes alternativos
em
resolv.conf
, não são considerados válidos para serem programados na lista de permissões no plano de dados do GKE. - O número máximo de endereços IPv4 e IPv6 que um
FQDNNetworkPolicy
pode resolver é 50. - Não é possível permitir o tráfego para um ClusterIP ou Headless Service como um destino de saída em um
FQDNNetworkPolicy
porque o GKE converte o endereço IP virtual (VIP, na sigla em inglês) do Serviço em endereços IP do pod de back-end antes de avaliar as regras da política de rede. Em vez disso, use umNetworkPolicy
baseado em rótulos do Kubernetes. - Há uma cota máxima de 100 endereços IP por nome de host.
- A criptografia transparente entre nós não é compatível com políticas de rede FQDN.
Ativar política de rede FQDN
É possível ativar a política de rede FQDN em um cluster novo ou atual.
Ativar a política de rede FQDN em um novo cluster
Crie o cluster usando a sinalização --enable-fqdn-network-policy
:
gcloud container clusters create CLUSTER_NAME \
--enable-fqdn-network-policy
Substitua CLUSTER_NAME
pelo nome do cluster.
Ativar a política de rede FQDN em um cluster atual
No caso dos clusters do Autopilot e do Standard, atualize-os usando a flag
--enable-fqdn-network-policy
:gcloud container clusters update CLUSTER_NAME \ --enable-fqdn-network-policy
Substitua
CLUSTER_NAME
pelo nome do cluster.Apenas no caso dos clusters do Standard, reinicie o DaemonSet
anetd
do GKE Dataplane V2:kubectl rollout restart ds -n kube-system anetd
Criar um FQDNNetworkPolicy
Salve o seguinte manifesto como
fqdn-network-policy.yaml
:apiVersion: networking.gke.io/v1alpha1 kind: FQDNNetworkPolicy metadata: name: allow-out-fqdnnp spec: podSelector: matchLabels: app: curl-client egress: - matches: - pattern: "*.yourdomain.com" - name: "www.google.com" ports: - protocol: "TCP" port: 443
Esse manifesto tem as seguintes propriedades:
name: www.google.com
: o nome de domínio totalmente qualificado. Os endereços IP fornecidos pelo servidor de nomes associado a www.google.com são permitidos. É necessário especificarname
,pattern
ou ambos.pattern: "*.yourdomain.com"
: endereços IP fornecidos por servidores de nomes correspondentes a esse padrão são permitidos. É possível usar as seguintes expressões regulares para a chave de padrão:^([a-zA-Z0-9*]([-a-zA-Z0-9_*]*[a-zA-Z0-9*])*\.?)*$
. Os critérios de correspondência são cumulativos. É possível usar vários campospattern
. É necessário especificarname
,pattern
ou ambos.protocol: "TCP"
eport: 443
: especifica um protocolo e uma porta. Se um pod tentar estabelecer uma conexão com endereços IP usando essa combinação de porta e protocolo, a resolução de nome funcionará, mas o plano de dados bloqueará a conexão de saída. Este campo é opcional.
Verifique se a política de rede está selecionando as cargas de trabalho:
kubectl describe fqdnnp
O resultado será assim:
Name: allow-out-fqdnnp Labels: <none> Annotations: <none> API Version: networking.gke.io/v1alpha1 Kind: FQDNNetworkPolicy Metadata: ... Spec: Egress: Matches: Pattern: *.yourdomain.com Name: www.google.com Ports: Port: 443 Protocol: TCP Pod Selector: Match Labels: App: curl-client Events: <none>
Excluir um FQDNNetworkPolicy
É possível excluir um FQDNNetworkPolicy
usando o comando kubectl delete fqdnnp
:
kubectl delete fqdnnp FQDN_POLICY_NAME
Substitua FQDN_POLICY_NAME
pelo nome do
FQDNNetworkPolicy
.
O GKE exclui as regras da aplicação da política, mas as conexões permanecem ativas até serem fechadas, seguindo as diretrizes de protocolo padrão do Conntrack.
Como funcionam as políticas de rede FQDN
FQDNNetworkPolicies
são políticas somente de saída que controlam para quais endpoints
os pods selecionados podem enviar tráfego. Semelhante ao NetworkPolicy
do Kubernetes, um
FQDNNetworkPolicy
que seleciona uma carga de trabalho cria uma regra de negação implícita para
endpoints não especificados como destinos de saída permitidos. FQDNNetworkPolicies
pode ser usado com o Kubernetes NetworkPolicies
, conforme descrito em FQDNNetworkPolicy
e NetworkPolicy.
FQDNNetworkPolicies
são aplicados no endereço IP e no nível da porta. Eles não são
aplicados usando nenhuma informação de protocolo da camada 7 (por exemplo, Request-URI
em uma
solicitação HTTP). Os nomes de domínio especificados são convertidos em endereços IP usando
as informações de DNS fornecidas pelo provedor de DNS do cluster do GKE.
Solicitações de DNS
Um FQDNNetworkPolicy
ativo que seleciona cargas de trabalho não afeta a capacidade delas de fazer solicitações de DNS. Comandos como nslookup
ou dig
funcionam em qualquer domínio sem serem afetados pela política. No entanto, as solicitações subsequentes
para os domínios de apoio do endereço IP que não estão no permitido serão descartadas.
Por exemplo, se um FQDNNetworkPolicy
permitir a saída para www.github.com
, as solicitações de DNS para todos os domínios serão permitidas, mas o tráfego enviado para um endereço IP de apoio twitter.com
será descartado.
Expiração do TTL
FQDNNetworkPolicy
respeita o TTL fornecido por um registro DNS. Se um pod tentar entrar em contato com um endereço IP expirado após o término do TTL do registro DNS, novas conexões serão rejeitadas. Conexões de longa duração com duração maior que o
TTL do registro DNS não podem sofrer interrupções no tráfego, enquanto o conntrack
considera a conexão ainda ativa.
FQDNNetworkPolicy e NetworkPolicy
Quando um FQDNNetworkPolicy
e um NetworkPolicy
se aplicam ao mesmo pod, o que significa que os rótulos do pod correspondem ao que está configurado nas políticas, o tráfego de saída é permitido, desde que corresponda a uma das políticas. Não há hierarquia entre a NetworkPolicies
de saída especificando endereços IP ou seletores de rótulo e FQDNNetworkPolicies
.
Endpoints de endereços IP compartilhados (balanceadores de carga, CDN, gateway de VPN etc.)
Muitos domínios não têm endereços IP dedicados como apoio e, em vez disso, são
expostos usando endereços IP compartilhados. Isso é muito comum quando o aplicativo é atendido por um balanceador de carga ou CDN. Por exemplo,
as APIs do Google Cloud (compute.googleapis.com
,
container.googleapis.com
etc.) não têm endereços IP exclusivos para cada uma delas.
Em vez disso, todas as APIs são expostas usando um intervalo compartilhado.
Ao configurar FQDNNetworkPolicies
, é importante considerar se os
domínios permitidos estão usando endereços IP dedicados ou compartilhados. Como
FQDNNetworkPolicies
são aplicados no nível do endereço IP e da porta, eles não podem
distinguir entre vários domínios atendidos pelo mesmo endereço IP. Permitir acesso a um domínio respaldado por um endereço IP compartilhado permite que o pod se comunique com todos os outros domínios atendidos por esse endereço IP. Por exemplo, ao permitir o tráfego para compute.googleapis.com
, o pod também se comunica com outras APIs do Google Cloud.
Como pesquisar CNAME
Se o objeto FQDN no FQDNNetworkPolicy
incluir um domínio com CNAMEs no registro DNS, configure o FQDNNetworkPolicy
com todos os nomes de domínio que o pod pode consultar diretamente, incluindo todos os possíveis aliases para garantir um comportamento FQDNNetworkPolicy
confiável.
Se o pod consultar example.com
, example.com
será o que deverá ser escrito na regra. Mesmo que você recupere uma cadeia de aliases dos servidores DNS upstream
(por exemplo, de example.com
a example.cdn.com
para 1.2.3.4
), a política de rede do FQDN
ainda permitirá a passagem do tráfego.
Problemas conhecidos
Nesta seção, listamos todos os problemas conhecidos dos nomes de domínio totalmente qualificados (FQDN, na sigla em inglês).
Especificar protocol: ALL
faz com que a política seja ignorada
Esse problema conhecido foi corrigido nas versões do GKE 1.27.10-gke.1055000+ e 1.28.3-gke.1055000+
Se você criar um FQDNNetworkPolicy
que especifica protocol: ALL
na seção ports
, o GKE não aplicará a política. Isso ocorre devido a um problema com a análise da política. Especificar TCP
ou UDP
não causa esse problema.
Como solução alternativa, se você não especificar um protocol
na entrada ports
, a
regra corresponderá a todos os protocolos por padrão. A remoção de protocol: ALL
ignora o
problema de análise, e o GKE aplica o FQDNNetworkPolicy
.
Nas versões 1.27.10-gke.1055000+ e 1.28.3-gke.1055000+ do GKE,
as políticas com protocol: ALL
são analisadas e aplicadas corretamente.
A geração de registros de NetworkPolicy causa registros incorretos ou ausentes
Esse problema conhecido foi corrigido nas versões do GKE 1.27.10-gke.1055000+ e 1.28.2-gke.1157000+
Se o cluster estiver usando a geração de registros de políticas de rede e políticas de rede FQDN, há um bug que pode causar entradas de registro ausentes ou incorretas.
Ao usar a geração de registros de políticas de rede sem delegar, os registros de política para conexões DNS que deixam uma carga de trabalho afirmam incorretamente que o tráfego foi descartado.
O tráfego em si era permitido (de acordo com o FQDNNetworkPolicy
), mas os registros estavam incorretos.
Ao usar o registro de política de rede com delegação, os registros de política estão ausentes. O tráfego em si não é afetado.
Nas versões 1.27.10-gke.105500+ e 1.28.2-gke.1157000+ do GKE, esse
bug foi corrigido. As conexões DNS agora serão registradas corretamente como ALLOWED, quando o tráfego for selecionado por um NetworkPolicy
ou um FQDNNetworkPolicy
.
A seguir
- Leia a documentação do Kubernetes sobre políticas de rede
- Use insights de segurança para conhecer outras formas de aumentar a infraestrutura