Grupos de segurança de rede
Esta página descreve e lista os grupos de segurança de rede (NSGs) do Azure exigidos pelo GKE no Azure.
Esta página é para especialistas em redes que desejam instalar, configurar e oferecer suporte a equipamentos de rede. Para saber mais sobre funções comuns e exemplos de tarefas que mencionamos em Google Cloud conteúdo, consulte Funções e tarefas comuns do usuário do GKE Enterprise .
NSGs gerenciados
O GKE no Azure gerencia os NSGs anexados à placa de interface de rede virtual (NIC) de cada instância de máquina virtual (VM). Para controlar ainda mais o tráfego de rede, você pode adicionar NSGs adicionais às suas sub-redes.
O GKE no Azure gerencia automaticamente as regras NSG necessárias. Ele adiciona regras NSG ausentes e remove regras que não são mais necessárias. O GKE no Azure também modifica regras com base na configuração do seu Serviço do Kubernetes. Por exemplo, quando você adiciona um Serviço do Kubernetes do tipo LoadBalancer
, o GKE no Azure adiciona as regras NSG correspondentes.
Prioridades das regras
As prioridades das regras do Azure NSG variam entre 100 e 4096. Quanto menor o número de prioridade, maior a prioridade.
Por padrão, o GKE no Azure gerencia apenas regras NSG com prioridade 500 ou superior. Portanto, se você precisar implementar uma regra específica ou criar regras adicionais, poderá usar NSGs com prioridade entre 100 e 499.
O Azure processa as regras em ordem, começando pela prioridade mais baixa e avançando para cima. Ao criar uma nova regra, sempre escolha prioridades de regra no intervalo de 100 a 499 para evitar conflitos com as regras existentes do Anthos NSG.
Grupos de segurança de aplicativos
O GKE no Azure cria dois grupos de segurança de aplicativos (ASGs) que se aplicam às NICs virtuais de planos de controle e nós de trabalho. O GKE no Azure atualiza os ASGs automaticamente, por exemplo, quando você adiciona um novo pool de nós a um cluster. Você pode usar esses ASGs ao criar regras de NSG.
Os IDs do Azure Resource Manager (ARM) do NSG e do ASG do plano de controle podem ser obtidos da saída de gcloud container azure clusters describe
.
Por exemplo, para permitir conexões SSH às VMs do plano de controle, execute o comando az network nsg rule create
para criar um NSG que faça referência ao ASG do plano de controle:
NSG_NAME=$(basename $(gcloud container azure clusters describe \
CLUSTER_NAME --location=GOOGLE_CLOUD_LOCATION \
--format 'value(managedResources.networkSecurityGroupId)'))
ASG_CP_NAME=$(basename $(gcloud container azure clusters describe \
CLUSTER_NAME --location=GOOGLE_CLOUD_LOCATION \
--format 'value(managedResources.controlPlaneApplicationSecurityGroupId)'))
az network nsg rule create \
--name AllowSshToControlPlane \
--nsg-name "${NSG_NAME}" \
--priority 100 \
--resource-group "CLUSTER_RESOURCE_GROUP" \
--access Allow \
--protocol Tcp \
--destination-port-ranges 22 \
--destination-asgs "${ASG_CP_NAME}"
Substitua o seguinte:
-
CLUSTER_NAME
: o nome do seu cluster -
GOOGLE_CLOUD_LOCATION
: o Google Cloud local que gerencia seu cluster -
CLUSTER_RESOURCE_GROUP
: o nome do grupo de recursos do Azure que contém seu cluster
Para obter mais informações sobre como criar uma nova regra, siga o procedimento descrito em Criação de regra do Azure NSG .
Regras NSG padrão
Quando você configura o GKE no Azure, ele cria as seguintes regras de NSG na sua rede virtual do Azure.
Prioridade | Portos | Protocolo | Fonte | Destino | Ação | Propósito |
---|---|---|---|---|---|---|
1000 | 2380, 2381 | TCP | NICs do plano de controle | NICs do plano de controle | Permitir | Comunicação etcd do plano de controle |
1001 | 443, 8132 | TCP | Qualquer | NICs do plano de controle | Permitir | Permitir acesso à API do Kubernetes |
1002 | 10250 | TCP | NICs do plano de controle | NICs do pool de nós | Permitir | Comunicações do plano de controle para o nó |
1003 | 10250, 10255 | TCP | NICs do pool de nós | NICs do pool de nós | Permitir | Comunicação nó a nó |
1004 | 6081 | UDP | NICs do pool de nós | NICs do pool de nós | Permitir | Comunicação CNI nó a nó |
1005 | Qualquer | Qualquer | Balanceador de carga do Azure | Qualquer | Permitir | Permitir tráfego de entrada para o balanceador de carga |
4096 | Qualquer | Qualquer | Qualquer | Qualquer | Negar | Negar todas as conexões de entrada não cobertas por outra regra |