@media screen and (min-width: 580px) { .flotantewhatsapp{ display:none; } }

Compartir por WhatsApp

kubernetes-politicas-de-red

Kubernetes: Políticas de red

Kubernetes: Políticas de red

Anteriormente, ya hemos hablado de Kubernetes y networking.

Hoy vamos a hablar de políticas de red para Kubernetes, que son las pequeñas herramientas de seguridad que podemos usar, para entre otras cosas, controlar como se comunican nuestros pods dentro del clúster entre sí, y con otros recursos de la red.

Las políticas de red, definen las reglas que determinan qué tráfico está permitido hacia y desde los pods, basándose en atributos como etiquetas de pods, namespaces, y otros identificadores. Esto es fundamental para poder asegurar las aplicaciones y evitar accesos no autorizados.

Como la mejor forma de aprender es bajo un ejemplo, simularemos una aplicación Web en 3 capas (Frontend, Backend y base de datos)

Componentes Clave de las Políticas de Red

  • Selector de Pods: Define los pods a los que se aplica la política.
  • Ingress Rules: Controlan el tráfico entrante a los pods seleccionados.
  • Egress Rules: Controlan el tráfico saliente de los pods seleccionados.
  • Namespaces: Las políticas pueden aplicarse a pods dentro de namespaces específicos.

Ejemplo: Configuración de Políticas de Red para una Aplicación Web

Supongamos que tienes una aplicación web que consiste en tres componentes principales:

  • Frontend: Servicio web que atiende solicitudes HTTP de usuarios.
  • Backend: Servicio que proporciona lógica de negocio.
  • Base de datos: Servicio de almacenamiento de datos.

Para asegurar esta aplicación web, aplicaremos políticas de red que limiten la comunicación entre estos componentes y controlen el acceso desde el exterior.

1. Configurar el Namespace y los Pods

Creamos el namespace production y desplegamos los pods con etiquetas:

Archivo YAML para los pods (pods.yml):

Aplica el archivo YAML para desplegar los pods:

2. Aplicar políticas de red Kubernetes

Creamos los archivos YAML de las políticas de red:

  • Archivo allow-frontend-access-from-lan.yml:
    • Permitir el acceso al frontend desde una IP de la LAN por el puerto 80
  • Archivo allow-backend-access-to-db.yml:
    • Permitir acceso del backend a la base de datos por el puerto 3306
  • Archivo allow-backend-egress-to-ip.yml:
    • Permitimos la salida del backend a una IP específica por el puerto 443
Aplica cada archivo de política de red:

Verificación y Monitoreo políticas de red Kubernetes

  • Verificar las Políticas Aplicadas:
  • Monitorear los Logs: Usa kubectl logs para verificar que los pods se comportan como se espera y que las políticas están efectivamente limitando el tráfico.
 

¿Te ha gustado la entrada SÍGUENOS EN TWITTER O INVITANOS A UN CAFE?

El Blog de Negu

Acerca de Raul Unzue Pulido

Administrador de sistemas virtuales e infraestructuras IT, linuxero y entusiasta de la tecnología.

Compruebe también

kubernetes-info-systemd-starting-k3s-agent-not-finish-1

Kubernetes: [INFO] systemd: Starting k3s-agent not finish

Kubernetes: [INFO] systemd: Starting k3s-agent not finish Entrada rápida…os voy a explicar un error que …

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

13 − nueve =

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies
Blog Maquinas Virtuales - El Blog de Negu