Ports de réseau en grappe de charge de travail (couche Flannel)
Découvrez les ports requis pour OKE sur Compute Cloud@Customer.
Le tableau suivant répertorie les ports utilisés par les grappes de charges de travail lorsque vous utilisez un réseau superposé Flannel. Ces ports doivent être disponibles pour configurer le réseau en grappe de charges de travail. Vous devrez peut-être ouvrir plus de ports à d'autres fins.
Tous les protocoles sont TCP. Tous les États du port sont Stateful. Le port 6443 est le port utilisé pour l'API Kubernetes. Il est également appelé kubernetes_api_port
dans ce guide.
Voir aussi le tableau dans Matrice de port et de protocole de réseau.
Adresse IP source |
Adresse IP de destination |
Port |
Description |
---|---|---|---|
hôte bastion : |
Sous-réseau de noeuds de travail : |
22 |
Connexions sortantes de l'hôte bastion au CIDR du travailleur. |
hôte bastion : |
Sous-réseau de plan de contrôle : |
22 |
Connexions sortantes de l'hôte bastion vers les noeuds de plan de contrôle. |
Sous-réseau de noeuds de travail : |
Référentiel yum |
80 |
Connexions sortantes du CIDR du travailleur vers des applications externes. |
Sous-réseau de noeuds de travail : |
Référentiel yum sécurisé |
443 |
Sécuriser le trafic sortant du bloc CIDR de traitement vers les applications externes. |
Sous-réseau de noeuds de travail : |
Registre de conteneurs |
5,000 |
Connexions sortantes du CIDR du travailleur au registre de conteneur. |
Sous-réseau de noeuds de travail : |
Sous-réseau de plan de contrôle : |
6,443 |
Connexions sortantes du bloc CIDR du travailleur à l'API Kubernetes. Cela est nécessaire pour permettre aux noeuds de se joindre au moyen d'une adresse IP publique sur l'un des noeuds ou de l'adresse IP publique de l'équilibreur de charge. Le port 6443 est appelé |
Sous-réseau de noeuds de travail : |
Équilibreur de charge du plan de contrôle |
6,443 |
Connexions entrantes du bloc CIDR du travailleur à l'API Kubernetes. |
CIDR pour les clients : |
Équilibreur de charge du plan de contrôle |
6,443 |
Connexions entrantes des clients au serveur d'API Kubernetes. |
Sous-réseau de noeuds de travail : |
Sous-réseau de plan de contrôle : |
6,443 |
Connexions sortantes privées du bloc CIDR du travailleur vers |
|
Sous-réseau de noeuds de travail : |
30,000-32,767 |
Trafic entrant pour les applications des clients Kubernetes. |
Étape suivante :
Selon la façon dont vous voulez créer les ressources de réseau, consultez l'une des sections suivantes :
- Utilisez des scripts Terraform pour automatiser la création des ressources de réseau. Voir Exemples de scripts Terraform pour les ressources de réseau (remplacement de canal).
- Commencez à créer les ressources de réseau individuellement à l'aide de la console Compute Cloud@Customer, de l'interface de ligne de commande ou de l'API. Voir Création d'un VCN (superposition de canal).