Requisiti di rete

Requisiti di rete

Requisiti di rete esterni

I cluster Anthos su Bare Metal richiedono una connessione a Internet per scopi operativi. I cluster Anthos su Bare Metal recuperano i componenti del cluster da Container Registry e il cluster viene registrato con Connect.

Puoi connetterti a Google utilizzando la rete Internet pubblica (con HTTPS), una rete privata virtuale (VPN) o una Dedicated Interconnect.

Requisiti di rete interni

I cluster Anthos su Bare Metal possono funzionare con la connettività L2 o L3 tra i nodi del cluster e richiedono che i nodi del bilanciatore del carico siano nello stesso dominio L2. I nodi del bilanciatore del carico possono essere nodi del piano di controllo o set di nodi dedicato. Consulta la pagina Scelta e configurazione dei bilanciatori del carico per informazioni sulla configurazione.

Il requisito di rete L2 si applica indipendentemente dal fatto che il bilanciatore del carico venga eseguito sul pool di nodi del piano di controllo o su un set dedicato di nodi.

I requisiti per le macchine del bilanciatore del carico sono:

  • Tutti i bilanciatori del carico per un determinato cluster si trovano nello stesso dominio L2.
  • Tutti i VIP devono trovarsi nella subnet della macchina del bilanciatore del carico e possono essere instradati al gateway della subnet.
  • Gli utenti sono responsabili del traffico in entrata del bilanciatore del carico.

Deployment di un cluster utente singolo con disponibilità elevata

Il seguente diagramma illustra una serie di concetti di networking chiave per i cluster Anthos su Bare Metal in una possibile configurazione di rete.

Cluster Anthos su configurazione di rete tipica di Bare Metal

  • I nodi del piano di controllo eseguono bilanciatori del carico e si trovano tutti sulla stessa rete L2, mentre altre connessioni, inclusi i nodi worker, richiedono solo la connettività L3.
  • I file di configurazione definiscono gli indirizzi IP per i pool di nodi worker, nonché gli indirizzi IP virtuali per i servizi, per il traffico in entrata e per il piano di controllo (API Kubernetes).
  • È necessaria anche una connessione a Google Cloud.

Utilizzo porta

Questa sezione mostra come vengono utilizzate le porte UDP e TCP sui nodi del cluster e del bilanciatore del carico.

Nodi master

ProtocolloDirezioneIntervallo porteFinalitàUtilizzatori
UDPIn entrata6081Incapsulamento GENEVEIndipendente
TCPIn entrata22Provisioning e aggiornamenti dei nodi dei cluster di amministrazioneWorkstation di amministrazione
TCPIn entrata443Gestione dei clusterNodi del cluster di amministrazione
TCPIn entrata6443Server API di KubernetesTutti
TCPIn entrata6444Piano di controllo ad alta disponibilitàTutti
TCPIn entrata2379 - 2380API etcd server clientkube-apiserver, etcd
TCPIn entrata10250API kubeletSelf, piano di controllo
TCPIn entrata10251kube-schedulerIndipendente
TCPIn entrata10252kube-controller-managerIndipendente
TCPEntrambi4240Controllo di integrità CNITutti

Nodi worker

ProtocolloDirezioneIntervallo porteFinalitàUtilizzatori
TCPIn entrata22Provisioning e aggiornamenti dei nodi dei cluster utenteNodi del cluster di amministrazione
UDPIn entrata6081Incapsulamento GENEVEIndipendente
TCPIn entrata10250API kubeletSelf, piano di controllo
TCPIn entrata30.000-32.767Servizi NodePortIndipendente
TCPEntrambi4240Controllo di integrità CNITutti

Nodi bilanciatore del carico

ProtocolloDirezioneIntervallo porteFinalitàUtilizzatori
UDPIn entrata6081Incapsulamento GENEVEIndipendente
TCPIn entrata6444Server API di KubernetesTutti
TCPEntrambi4240Controllo di integrità CNITutti
TCPIn entrata7946Controllo di integrità LB in metalloNodi LB
UDPIn entrata7946Controllo di integrità LB in metalloNodi LB