IBM Cloud Docs
Controlando o tráfego com ACLs

Controlando o tráfego com ACLs

Com a introdução da rede Secure by Default, não é mais recomendável alterar as ACLs de rede padrão. Em vez disso, você pode gerenciar a rede usando grupos de segurança de VPC.

Para obter mais informações sobre o Secure by Default, consulte os links a seguir.

Se o seu cluster foi criado na versão 1.29 e anterior, consulte os links a seguir.

Visão geral das ACLs

Nível de aplicação
Sub-rede de Cloud Privada Virtual
Comportamento padrão
Ao criar uma VPC, uma ACL padrão é criada no formato allow-all-network-acl-<VPC_ID> para a VPC. A ACL inclui uma regra de entrada e uma regra de saída que permitem todo o tráfego para e de suas sub-redes. Qualquer sub-rede que você criar na VPC é conectada a essa ACL por padrão. As regras de ACL são aplicadas em uma ordem específica. Ao permitir o tráfego em uma direção criando uma regra de entrada ou de saída, deve-se também criar uma regra para respostas na direção oposta porque as respostas não são permitidas automaticamente.
Caso de uso
Se você desejar especificar qual tráfego é permitido para os nós do trabalhador em suas sub-redes VPC, será possível criar uma ACL customizada para cada sub-rede no VPC. Por exemplo, é possível criar o seguinte conjunto de regras ACL para bloquear a maioria do tráfego de rede de ingresso e de egresso de um cluster, enquanto permite a comunicação que é necessária para que o cluster funcione.
Limitações
Se forem criados vários clusters que usam as mesmas sub-redes em uma VPC, você não poderá usar ACLs para controlar o tráfego entre os clusters porque eles compartilham as mesmas sub-redes. É possível usar Políticas de rede Calico para isolar seus clusters na rede privada.

Se você criar ACLs personalizadas, somente o tráfego de rede especificado nas regras da ACL será permitido de e para as sub-redes da VPC. Todo o outro tráfego que não está especificado nas ACLs está bloqueado para as sub-redes, como integrações de cluster com serviços de terceiros.