Um den Datenverkehr zwischen Pods in einem Antrea-Container-Cluster zu sichern, können Sie Richtlinien für verteilte Firewall (Sicherheitsrichtlinien) in NSX-T Data Center erstellen und auf einen oder mehrere Antrea-Container-Cluster anwenden.
Voraussetzungen
Antrea-Container-Cluster sind in NSX-T Data Center registriert.
Prozedur
Ergebnisse
- Das Antrea-Netzwerk-Plug-In erstellt eine Cluster-Netzwerkrichtlinie, die jeder Richtlinie für verteilte Firewall entspricht, die auf die Antrea-Container-Cluster angewendet wird.
- Wenn die Regeln Quellen enthalten, werden entsprechende Regeln für eingehenden Datenverkehr (Ingress-Regeln) in der Antrea-Clusternetzwerkrichtlinie erstellt.
- Wenn die Regeln Ziele enthalten, werden entsprechende Regeln für ausgehenden Datenverkehr (Egress-Regeln) in der Antrea-Clusternetzwerkrichtlinie erstellt.
- Wenn die Regeln eine „Beliebig“-„Beliebig“-Konfiguration enthalten, teilt der Antrea-Controller im Cluster die „Beliebig“-„Beliebig“-Regel in zwei Regeln auf: Eine Ingress-Regel mit „Beliebig“ zu „Beliebig“ und eine Egress-Regel mit „Beliebig“ zu „Beliebig“.
Nächste Maßnahme
Nachdem die Sicherheitsrichtlinien erfolgreich in den Antrea-Container-Clustern realisiert wurden, können Sie die folgenden optionalen Aufgaben ausführen:
- Stellen Sie sicher, dass die Netzwerkrichtlinien des Antrea-Clusters in den Container-Clustern angezeigt werden. Führen Sie den folgenden kubectl-Befehl in jedem Antrea-Container-Cluster aus:
$ kubectl get acnp
Hinweis: Der Parameter priority in den Netzwerkrichtlinien des Antrea-Clusters zeigt einen Gleitkommawert an. Dieses Ergebnis wird erwartet. Die NSX Manager-Benutzeroberfläche zeigt nicht die Priorität der Richtlinien für verteilte Firewall an. NSX-T weist der Priorität jeder Richtlinie intern einen Ganzzahlwert zu. Dieser Ganzzahlwert wird aus einem großen Bereich zugewiesen. Das Antrea-Netzwerk-Plug-In weist jedoch der Priorität der Antrea-Cluster-Netzwerkrichtlinien eine kleinere Gleitkommazahl (absoluter Wert) zu. Aus diesem Grund werden die NSX-T-Prioritätswerte intern auf kleinere Gleitkommazahlen normalisiert. Allerdings wird die Reihenfolge, in der Sie die Richtlinien in einer Kategorie für verteilte Firewall hinzufügen, für die Antrea-Cluster-Netzwerkrichtlinien beibehalten.Sie können auch die Details der Antrea-Cluster-Netzwerkrichtlinien in der NSX-T-Bestandsliste anzeigen. Navigieren Sie in NSX Manager zu . Erweitern Sie den Clusternamen und klicken Sie auf die Zahl neben Cluster-Netzwerkrichtlinien , um die Details der Richtlinien, einschließlich der YAML-Spezifikationen, anzuzeigen.
- Zeigen Sie die Richtlinienstatistiken mithilfe der NSX API an:
GET https://{nsx-mgr-ip}/api/v1/infra/domains{domain-id}/security-policies/{security-policy-name}/statistics?container_cluster_path=/infra/sites/{site-id}/enforcement-points/{enforcement-point-id}/cluster-control-planes/{cluster-name}
- Zeigen Sie die Statistiken zu Laufzeitregeln auf der Benutzeroberfläche an:
- Navigieren Sie in NSX Manager zu .
- Erweitern Sie den Richtliniennamen und klicken Sie dann auf das Diagrammsymbol in der äußersten rechten Ecke jeder Regel.
- Wählen Sie den Container-Cluster aus dem Dropdown-Menü aus, um die Regelstatistiken für jeden Container-Cluster anzuzeigen.
Die Statistiken der Regel werden für jeden Container-Cluster, in dem die Regel durchgesetzt wird, separat berechnet. Die Statistiken werden nicht für alle Container-Cluster aggregiert und auf der Benutzeroberfläche angezeigt. Die Regelstatistiken werden jede Minute berechnet.