Información acerca del aislamiento de red en GKE (original) (raw)


En esta página, se explica cómo funcionan el aislamiento de red y los controles de acceso para el plano de control y los nodos de tu clúster de Google Kubernetes Engine (GKE). Esta página reemplaza la página que describe el concepto de clústeres privados.

Hay dos aspectos que debes tener en cuenta cuando decidas cómo configurar el aislamiento de red:

En esta página, se muestra cómo controlar y personalizar quién puede acceder al plano de control y a los nodos del clúster (en un clúster estándar) o a las cargas de trabajo (en un clúster de Autopilot). Esta personalización es relevante cuando decides la configuración de red de tu clúster. Para ir directamente a definir la configuración de red, consulta Cómo personalizar el aislamiento de red.

Práctica recomendada:

Planifica y diseña la configuración de aislamiento de red con los arquitectos de red, los ingenieros de red, los administradores de red o algún otro equipo responsable de la definición, la implementación y el mantenimiento de la arquitectura de red de tu organización.

Acceso al plano de control

En esta sección, analizarás quién puede acceder a tu plano de control.

Cada clúster de GKE tiene un plano de control que controla las solicitudes a la API de Kubernetes. El plano de control se ejecuta en una máquina virtual (VM) que está en una red de VPC en un proyecto administrado por Google. Un clúster regional tiene varias réplicas del plano de control, cada una de las cuales se ejecuta en su propia VM.

El plano de control tiene dos tipos de extremos para el acceso al clúster:

Práctica recomendada:

Usa solo el extremo basado en DNS para acceder a tu plano de control y obtener una configuración simplificada y una capa de seguridad flexible y basada en políticas.

Extremo basado en DNS

El extremo basado en DNS proporciona un DNS único o un nombre de dominio completamente calificado (FQDN) para cada plano de control del clúster. Este nombre de DNS se puede usar para acceder a tu plano de control. El nombre de DNS se resuelve en un extremo al que se puede acceder desde cualquier red a la que lleguen las APIs de Google Cloud , incluidas las redes locales o de otras nubes. Si habilitas el extremo basado en DNS, ya no necesitarás un host de bastión ni nodos de proxy para acceder al plano de control desde otras redes de VPC o ubicaciones externas.

Para acceder al extremo del plano de control, debes configurar los roles y las políticas de IAM, y los tokens de autenticación. Para obtener más detalles sobre los permisos exactos necesarios, consulta Cómo personalizar el aislamiento de red.

Además de las políticas y los tokens de IAM, también puedes configurar los siguientes atributos de acceso:

Extremos basados en IP

De forma opcional, también puedes configurar el acceso al plano de control con extremos basados en IP.

Terminología relacionada con clústeres y direcciones IP

Cuando usas extremos basados en IP, tienes dos opciones:

En ambas opciones anteriores, puedes restringir qué direcciones IP llegan a los extremos configurando redes autorizadas. Si usas extremos basados en IP, te recomendamos que agregues al menos una red autorizada. Las redes autorizadas otorgan acceso al plano de control a un conjunto específico de direcciones IPv4 de confianza y proporcionan protección y beneficios de seguridad adicionales para tu clúster de GKE.

Práctica recomendada:

Habilita las redes autorizadas cuando uses extremos basados en IP para proteger tu clúster de GKE.

Las redes autorizadas proporcionan un firewall basado en IP que controla el acceso al plano de control de GKE. El acceso al plano de control depende de las direcciones IP de origen. Cuando habilitas las redes autorizadas, configuras las direcciones IP para las que deseas permitir el acceso al extremo del plano de control del clúster de GKE como una lista de bloques CIDR.

En la siguiente tabla, se muestra lo siguiente:

Extremos del plano de control Direcciones IP predeterminadas que siempre pueden acceder a los extremos Dirección IP configurable que puede acceder a los extremos después de habilitar las redes autorizadas
Extremos externos e internos habilitados Direcciones IP reservadas por Google Rangos de direcciones IP del clúster de GKE Direcciones IP externas incluidas en la lista de entidades permitidas Direcciones IP internas incluidas en la lista de entidades permitidas Google Cloud direcciones IP externas
Solo se habilitó el extremo interno Direcciones IP reservadas por Google Rangos de direcciones IP del clúster de GKE Direcciones IP internas incluidas en la lista de entidades permitidas

Con una red autorizada, también puedes configurar la región desde la que una dirección IP interna puede llegar al extremo interno de tu plano de control. Puedes permitir el acceso solo desde la red de VPC del clúster o desde cualquier región de Google Cloud en una VPC o un entorno local.

Limitaciones del uso de extremos basados en IP

Acceso a las herramientas de redes de clústeres

En esta sección, se analiza el aislamiento de nodos dentro de un clúster de Kubernetes.

Habilitar nodos privados

Para evitar que los clientes externos accedan a los nodos, aprovisiona esos nodos solo con direcciones IP internas, lo que los hace privados. Las cargas de trabajo que se ejecutan en nodos sin una dirección IP externa no pueden acceder a Internet, a menos que NAT esté habilitada en la red del clúster. Puedes cambiar esta configuración en cualquier momento.

Puedes habilitar nodos privados a nivel de un clúster individual o del grupo de nodos (para Standard) o de la carga de trabajo (para Autopilot). Habilitar nodos privados a nivel del grupo de nodos o de la carga de trabajo anula cualquier configuración de nodo a nivel del clúster.

Si actualizas un grupo de nodos público al modo privado, es posible que las cargas de trabajo que requieran acceso fuera de la red del clúster fallen en las siguientes situaciones:

Ya sea que habilites o no los nodos privados, el plano de control aún se comunica con todos los nodos solo a través de direcciones IP internas.

Beneficios del aislamiento de red

Los siguientes son los beneficios del aislamiento de red:

¿Qué sigue?