
Tengo un clúster de Kubernetes privado al que un cliente debe acceder, pero aun así quiero mantener todo incluido dentro de una VPN. Desafortunadamente, la VPN que creé requiere un espacio de direcciones que definí con /12 y que contiene demasiadas direcciones. Para evitar compartir todas esas direcciones con el cliente, estoy pensando en utilizar un controlador de ingreso de Application Gateway (AGIC). De esta manera, puedo establecer una VPN de sitio a sitio y conectar solo el cliente a la dirección de la puerta de enlace. ¿Puedo obtener una opinión sobre esta solución? ¿Podría funcionar? Además, dado que es una operación que nunca antes había realizado, ¿Application Gateway requiere alguna configuración específica? Gracias a cualquiera que pueda brindar ayuda.
Kubernetes
Respuesta1
Crearía una red virtual con un mejor rango de direcciones y luego crearía subredes en esa red virtual para la VPN. Úselo como un centro de red de clasificación y deje que la VPN aterrice allí (si es posible), y luego, mediante el emparejamiento, conéctelo a las otras redes virtuales a las que las VPN necesitan acceder y tener los servicios del clúster privado. Esto también se explica con más detalle en la arquitectura central y radial de la arquitectura de referencia de Microsoft llamada escala empresarial. https://learn.microsoft.com/en-us/azure/architecture/reference-architectures/hybrid-networking/hub-spoke
Luego puede colocar el controlador de puerta de enlace de aplicaciones en una llamada red radial, que se empareja con la red central.
(un emparejamiento de vnet es una conexión en Azure entre dos vnet)