En este ejemplo, el objetivo es crear una directiva de firewall distribuido en NSX para proteger el tráfico de pod a pod en la aplicación de recursos humanos de la empresa, que se ejecuta en un solo clúster de Antrea Kubernetes.
Supongamos que las cargas de trabajo del pod en el clúster de Antrea Kubernetes ejecutan microservicios de web, aplicación y base de datos de la aplicación de recursos humanos de la empresa. Agregó grupos de Antrea en el entorno de NSX mediante el uso de criterios de pertenencia basados en pods, como se muestra en la siguiente tabla.
Nombre de grupo Antrea | Criterios de pertenencia |
---|---|
HR-Web |
Etiqueta Pod es igual a Ámbito web y es igual a HR |
HR-App |
Etiqueta Pod es igual a Ámbito de aplicación es igual a HR |
HR-DB |
Etiqueta Pod es igual a Ámbito de base de datos es igual a HR |
Su objetivo es crear una directiva de seguridad en la categoría Aplicación con tres reglas de firewall, como se indica a continuación:
- Permitir todo el tráfico del grupo HR-Web al grupo HR-App.
- Permitir todo el tráfico del grupo HR-App al grupo HRDB.
- Rechazar todo el tráfico de HR-Web al grupo HR-DB.
Requisitos previos
- El clúster de Antrea Kubernetes está registrado en NSX.
- Aplique una licencia de seguridad adecuada en su implementación de NSX que autorice al sistema a configurar directivas de seguridad de firewall distribuido.
Procedimiento
Resultados
Cuando la directiva se realiza correctamente, se producen los siguientes resultados en el clúster de
Antrea Kubernetes:
- Se crea una directiva de red de clúster de Antrea (ACNP).
- Las reglas 1022, 1023 y 1024 se aplican en el clúster de Kubernetes en ese orden.
- Para cada regla de firewall, se crea una regla de entrada correspondiente en la directiva de red del clúster.