Gruppi di sicurezza di rete

Questa pagina descrive e elenca i gruppi di sicurezza di rete (NSG) di Azure richiesti da GKE su Azure.

Questa pagina è rivolta agli esperti di Networking che vogliono installare, configurare e supportare le apparecchiature di rete. Per scoprire di più sui ruoli comuni e sugli esempi di attività a cui facciamo riferimento nei Google Cloud contenuti, consulta Ruoli e attività comuni degli utenti di GKE Enterprise.

NSG gestiti

GKE on Azure gestisce i gruppi di sicurezza di rete collegati alla scheda di interfaccia di rete virtuale (NIC) di ogni istanza di macchina virtuale (VM). Per controllare ulteriormente il traffico di rete, puoi aggiungere altri NSG alle tue subnet.

GKE on Azure gestisce automaticamente le regole NSG richieste. Aggiunge le regole NSG mancanti e rimuove quelle non più necessarie. GKE su Azure modifica inoltre le regole in base alla configurazione del servizio Kubernetes. Ad esempio, quando aggiungi un servizio Kubernetes di tipo LoadBalancer, GKE on Azure aggiunge le regole NSG corrispondenti.

Priorità delle regole

Le priorità delle regole NSG di Azure hanno un intervallo compreso tra 100 e 4096. Più basso è il numero della priorità, maggiore è la priorità.

Per impostazione predefinita, GKE su Azure gestisce solo le regole NSG con una priorità di 500 o superiore. Pertanto, se devi implementare una regola specifica o creare altre regole, puoi utilizzare NSG con una priorità compresa tra 100 e 499.

Azure elabora le regole in ordine, a partire dal numero di priorità più basso e procedendo verso l'alto. Quando crei una nuova regola, scegli sempre le priorità delle regole nell'intervallo da 100 a 499 per evitare conflitti con le regole Anthos NSG esistenti.

Gruppi di sicurezza delle applicazioni

GKE on Azure crea due gruppi di sicurezza delle applicazioni (ASG) che si applicano alle NIC virtuali dei piani di controllo e dei nodi worker. GKE on Azure aggiorna automaticamente gli ASG, ad esempio quando aggiungi un nuovo pool di nodi a un cluster. Puoi utilizzare questi gruppi di istanze autoscalabili quando crei regole NSG.

Gli ID di Azure Resource Manager (ARM) della NSG e dell'ASG del piano di controllo possono essere ottenuti dall'output di gcloud container azure clusters describe.

Ad esempio, per consentire le connessioni SSH alle VM del control plane, esegui il comando az network nsg rule create per creare un NSG che fa riferimento all'ASG del control plane:

NSG_NAME=$(basename $(gcloud container azure clusters describe \
  CLUSTER_NAME --location=GOOGLE_CLOUD_LOCATION \
  --format 'value(managedResources.networkSecurityGroupId)'))

ASG_CP_NAME=$(basename $(gcloud container azure clusters describe \
  CLUSTER_NAME --location=GOOGLE_CLOUD_LOCATION \
  --format 'value(managedResources.controlPlaneApplicationSecurityGroupId)'))

az network nsg rule create \
  --name AllowSshToControlPlane \
  --nsg-name "${NSG_NAME}" \
  --priority 100 \
  --resource-group "CLUSTER_RESOURCE_GROUP" \
  --access Allow \
  --protocol Tcp \
  --destination-port-ranges 22 \
  --destination-asgs "${ASG_CP_NAME}"

Sostituisci quanto segue:

  • CLUSTER_NAME: il nome del cluster
  • GOOGLE_CLOUD_LOCATION: la Google Cloud posizione che gestisce il tuo cluster
  • CLUSTER_RESOURCE_GROUP: il nome del gruppo di risorse Azure che contiene il cluster

Per ulteriori informazioni sulla creazione di una nuova regola, segui la procedura descritta in Creazione di regole NSG di Azure.

Regole NSG predefinite

Quando configuri GKE su Azure, vengono create le seguenti regole NSG nella rete virtuale Azure.

Priorità Porte Protocollo Origine Destinazione Azione Finalità
1000 2380, 2381 TCP NIC del control plane NIC del control plane Consenti Comunicazione etcd del piano di controllo
1001 443, 8132 TCP Qualsiasi NIC del control plane Consenti Consenti l'accesso all'API Kubernetes
1002 10250 TCP NIC del control plane NIC del node pool Consenti Comunicazioni dal piano di controllo al nodo
1003 10250, 10255 TCP NIC del node pool NIC del node pool Consenti Comunicazione tra nodi
1004 6081 UDP NIC del node pool NIC del node pool Consenti Comunicazione CNI da nodo a nodo
1005 Qualsiasi Qualsiasi Bilanciatore del carico Azure Qualsiasi Consenti Consenti il traffico in entrata al bilanciatore del carico
4096 Qualsiasi Qualsiasi Qualsiasi Qualsiasi Rifiuta Rifiuta tutte le connessioni in entrata non coperte da un'altra regola