Porte di rete del cluster del carico di lavoro (overlay del canale)
Esamina le porte necessarie per OKE per il networking Flannel Overlay in Compute Cloud@Customer. Queste porte devono essere disponibili per configurare la rete cluster del carico di lavoro. Potrebbe essere necessario aprire più porte per altri scopi.
Nella tabella seguente sono elencate le porte utilizzate dai cluster del carico di lavoro quando si utilizza la rete Flannel Overlay. Queste porte devono essere disponibili per configurare la rete cluster del carico di lavoro. Potrebbe essere necessario aprire più porte per altri scopi.
Tutti i protocolli sono TCP. Tutti gli stati portuali sono con conservazione dello stato. La porta 6443 è la porta utilizzata per l'API Kubernetes ed è anche denominata kubernetes_api_port.
Vedere anche la tabella riportata in Access Configuration With Administration Network.
|
Indirizzo IP di origine |
Indirizzo IP di destinazione |
Porta |
Descrizione |
|---|---|---|---|
|
bastion host: |
Subnet dei nodi di lavoro: |
22 |
Connessioni in uscita dall'host bastion al CIDR del worker. |
|
bastion host: |
Subnet del piano di controllo: |
22 |
Connessioni in uscita dall'host bastion ai nodi del piano di controllo. |
|
Subnet dei nodi di lavoro: |
repository yum |
80 |
Connessioni in uscita dal CIDR del lavoratore alle applicazioni esterne. |
|
Subnet dei nodi di lavoro: |
Repository yum sicuro |
443 |
Proteggi il traffico in uscita dal CIDR del lavoratore alle applicazioni esterne. |
|
Subnet dei nodi di lavoro: |
Registro contenitore |
5.000 |
Connessioni in uscita dal CIDR del worker al registro container. |
|
Subnet dei nodi di lavoro: |
Subnet del piano di controllo: |
6.443 |
Connessioni in uscita dal CIDR del worker all'API Kubernetes. Ciò è necessario per consentire ai nodi di unirsi tramite un indirizzo IP pubblico su uno dei nodi o l'indirizzo IP pubblico del load balancer. La porta 6443 è denominata |
|
Subnet dei nodi di lavoro: |
Load balancer del piano di controllo |
6.443 |
Connessioni in entrata dal CIDR del worker all'API Kubernetes. |
|
CIDR per i client: |
Load balancer del piano di controllo |
6.443 |
Connessioni in entrata dai client al server API Kubernetes. |
|
Subnet dei nodi di lavoro: |
Subnet del piano di controllo: |
6.443 |
Connessioni private in uscita dal CIDR del worker al file |
|
|
Subnet dei nodi di lavoro: |
30000-32767 |
Traffico in entrata per le applicazioni dai client Kubernetes. |
Operazioni successive:
A seconda della modalità di creazione delle risorse di rete, vedere una delle sezioni riportate di seguito.
- Utilizzare gli script Terraform per automatizzare la creazione delle risorse di rete. Vedere Esempio di script Terraform per risorse di rete (overlay del canale).
- Iniziare a creare le risorse di rete singolarmente utilizzando la console di Compute Cloud@Customer, l'interfaccia CLI o l'API. Vedere Script Terraform di esempio (pod nativo per VCN).