Ports de réseau en grappe de charge de travail (couche Flannel)
Vérifiez les ports requis pour OKE pour le réseau superposé Flannel sur Compute Cloud@Customer. Ces ports doivent être disponibles pour configurer le réseau en grappe de charges de travail. Vous devrez peut-être ouvrir plus de ports à d'autres fins.
Le tableau suivant répertorie les ports utilisés par les grappes de charges de travail lorsque vous utilisez un réseau superposé Flannel. Ces ports doivent être disponibles pour configurer le réseau en grappe de charges de travail. Vous devrez peut-être ouvrir plus de ports à d'autres fins.
Tous les protocoles sont TCP. Tous les états du port sont étatiques. Le port 6443 est le port utilisé pour l'API Kubernetes et est également appelé kubernetes_api_port.
Voir aussi le tableau sous Accéder à la configuration avec le réseau d'administration.
|
Adresse IP source |
Adresse IP de destination |
Port |
Description |
|---|---|---|---|
|
hôte bastion : |
Sous-réseau de noeuds de travail : |
22 |
Connexions sortantes de l'hôte bastion au bloc CIDR du travailleur. |
|
hôte bastion : |
Sous-réseau de plan de contrôle : |
22 |
Connexions sortantes de l'hôte bastion aux noeuds de plan de contrôle. |
|
Sous-réseau de noeuds de travail : |
Référentiel yum |
80 |
Connexions sortantes du bloc CIDR du travailleur vers des applications externes. |
|
Sous-réseau de noeuds de travail : |
Référentiel yum sécurisé |
443 |
Sécurisez le trafic sortant du bloc CIDR du travailleur vers les applications externes. |
|
Sous-réseau de noeuds de travail : |
Registre de conteneurs |
5 000 |
Connexions sortantes du bloc CIDR du travailleur au registre de conteneur. |
|
Sous-réseau de noeuds de travail : |
Sous-réseau de plan de contrôle : |
6 443 |
Connexions sortantes du bloc CIDR du travailleur à l'API Kubernetes. Cela est nécessaire pour permettre aux noeuds de se joindre au moyen d'une adresse IP publique sur l'un des noeuds ou de l'adresse IP publique de l'équilibreur de charge. Le port 6443 est appelé |
|
Sous-réseau de noeuds de travail : |
Équilibreur de charge de plan de contrôle |
6 443 |
Connexions entrantes entre le bloc CIDR du travailleur et l'API Kubernetes. |
|
CIDR pour les clients : |
Équilibreur de charge de plan de contrôle |
6 443 |
Connexions entrantes des clients vers le serveur d'API Kubernetes. |
|
Sous-réseau de noeuds de travail : |
Sous-réseau de plan de contrôle : |
6 443 |
Connexions sortantes privées du bloc CIDR du programme vers |
|
|
Sous-réseau de noeuds de travail : |
(30000) 32767 |
Trafic entrant pour les applications à partir des clients Kubernetes. |
Étape suivante :
Selon la façon dont vous voulez créer les ressources de réseau, consultez l'une des sections suivantes :
- Utilisez des scripts Terraform pour automatiser la création des ressources de réseau. Voir Exemples de scripts Terraform pour les ressources de réseau (remplacement de canal).
- Commencez à créer les ressources de réseau individuellement à l'aide de la console Compute Cloud@Customer, de l'interface de ligne de commande ou de l'API. Voir Exemples de scripts Terraform (VCN-Native Pod).