Capítulo 9. Exponer servicios a clientes externos

Este trabajo se ha traducido utilizando IA. Agradecemos tus opiniones y comentarios: translation-feedback@oreilly.com

En capítulos anteriores hemos explorado cómo la política de red es una de las principales herramientas para asegurar Kubernetes. Esto es cierto tanto para el tráfico entre pods dentro del clúster (tráfico este-oeste) como para el tráfico entre pods y entidades externas fuera del clúster (tráfico norte-sur). Para todos estos tipos de tráfico, las buenas prácticas son las mismas: utiliza la política de red para limitar las conexiones de red permitidas al ámbito más restringido necesario, de modo que las únicas conexiones permitidas sean las que esperas y necesitas para que funcionen tus aplicaciones o microservicios específicos.

En el caso de los pods a los que necesitan acceder clientes externos fuera del clúster, esto significa restringir las conexiones:

  • Al puerto o puertos específicos en los que el microservicio correspondiente espera conexiones entrantes

  • De los clientes específicos que necesitan conectarse al microservicio

No es infrecuente que un microservicio concreto sea consumido sólo dentro de la empresa (ya sea on-prem o en una nube pública) por un número limitado de clientes. En este caso, lo ideal es que las reglas de la política de red de Kubernetes limiten las conexiones entrantes sólo a las direcciones IP, o rango de direcciones IP, asociadas a los clientes. Aunque un microservicio se exponga a ...

Get Seguridad y observabilidad de Kubernetes now with the O’Reilly learning platform.

O’Reilly members experience books, live events, courses curated by job role, and more from O’Reilly and nearly 200 top publishers.