プロキシとファイアウォール ルール

プロキシのアドレスを許可リストに登録する

組織で送信トラフィックがプロキシ サーバーを通過する必要がある場合は、プロキシ サーバーで次のアドレスを許可リストに登録します。

  • gcr.io
  • googleapis.com
  • www.googleapis.com
  • storage.googleapis.com
  • gkeconnect.googleapis.com
  • cloudresourcemanager.googleapis.com
  • container.googleapis.com
  • serviceusage.googleapis.com
  • gkehub.googleapis.com
  • logging.googleapis.com
  • monitoring.googleapis.com
  • oauth2.googleapis.com
  • console.cloud.google.com
  • accounts.google.com
  • iam.googleapis.com
  • cloud.google.com
  • checkpoint-api.hashicorp.com
  • releases.hashicorp.com

また、vCenter Server に外部 IP アドレスがある場合は、プロキシ サーバーでそのアドレスも許可リストに登録します。

ファイアウォール ルール

次のトラフィックを許可するようにファイアウォール ルールを設定します。

開始

変換後

ポート

プロトコル

説明

管理クラスタのコントロール プレーン ノード

vCenter Server API

443

TCP / https

クラスタのサイズ変更

ユーザー クラスタのコントロール プレーン ノード

vCenter Server API

443

TCP / https

クラスタのサイズ変更

管理クラスタのアドオンノードで実行される Cloud Logging Collector

oauth2.googleapis.com
logging.googleapis.com
stackdriver.googleapis.com
servicecontrol.googleapis.com

443

TCP / https

管理クラスタのアドオンノードで実行される Cloud Monitoring Collector

oauth2.googleapis.com
Monitoring.googleapis.com
stackdriver.googleapis.com
servicecontrol.googleapis.com

443

TCP / https

管理クラスタのコントロール プレーン ノード

F5 BIG-IP API

443

TCP / https

ユーザー クラスタのコントロール プレーン ノード

F5 BIG-IP API

443

TCP / https

管理クラスタのコントロール プレーン ノード

オンプレミスのローカル Docker レジストリ

レジストリにより異なる

TCP / https

GKE On-Prem が gcr.io の代わりにローカルの非公開 Docker レジストリを使用するように構成されている場合は必要。

ユーザー クラスタのコントロール プレーン ノード

オンプレミスのローカル Docker レジストリ

レジストリにより異なる

TCP / https

GKE On-Prem が gcr.io の代わりにローカルの非公開 Docker レジストリを使用するように構成されている場合は必要。

管理クラスタのコントロール プレーン ノード

gcr.io
quay.io
*.googleusercontent.com
*.googleapis.com
*.docker.io
*.k8s.io

443

TCP / https

公開 Docker レジストリからイメージをダウンロードする。

非公開 Docker レジストリを使用する場合は不要。

ユーザー クラスタのコントロール プレーン ノード

gcr.io
quay.io
*.googleusercontent.com
*.googleapis.com
*.docker.io
*.k8s.io
443

TCP / https

公開 Docker レジストリからイメージをダウンロードする。

非公開 Docker レジストリを使用する場合は不要。

管理クラスタのワーカーノード

管理クラスタのワーカーノード

すべて

179 - bgp

443 - https

5473 - Calico/Typha

9443 - Envoy 指標

10250 - kubelet ノードポート

すべてのワーカーノードは、ファイアウォールなしでレイヤ 2 で隣接している必要がある。

管理クラスタのワーカーノード

ユーザー クラスタノード

22

ssh

SSH トンネルを介した API サーバーから kubelet への通信。

ユーザー クラスタのワーカーノード

管理ワークステーションの Docker レジストリ

ユーザー クラスタのワーカーノード

gcr.io
quay.io
*.googleusercontent.com
*.googleapis.com
*.docker.io
*.k8s.io

443

TCP / https

公開 Docker レジストリからイメージをダウンロードする。

非公開 Docker レジストリを使用する場合は不要。

ユーザー クラスタのワーカーノード

F5 BIG-IP API

443

TCP / https

ユーザー クラスタのワーカーノード

管理クラスタで実行される pushprox サーバーの VIP。

8443

TCP / https

Prometheus のトラフィック。

ユーザー クラスタのワーカーノード

ユーザー クラスタのワーカーノード

すべて

22 - ssh

179 - bgp

443 - https

5473 - calico-typha

9443 - Envoy 指標

10250 - kubelet ノードポート

すべてのワーカーノードは、ファイアウォールなしでレイヤ 2 で隣接している必要がある。

管理クラスタの Pod CIDR

管理クラスタの Pod CIDR

すべて

任意

Pod 間のトラフィックは、Pod CIDR を使用して L2 転送を直接行う。オーバーレイなし。

管理クラスタノード

管理クラスタの Pod CIDR

すべて

任意

外部トラフィックは最初のノードで SNAT され、Pod IP に送信される。

管理クラスタの Pod CIDR

管理クラスタノード

すべて

任意

外部トラフィックの戻りトラフィック。

ユーザー クラスタの Pod CIDR

ユーザー クラスタの Pod CIDR

すべて

任意

Pod 間のトラフィックは、Pod CIDR を使用して L2 転送を直接行う。オーバーレイなし。

ユーザー クラスタノード

ユーザー クラスタの Pod CIDR

すべて

任意

外部トラフィックは最初のノードで SNAT され、Pod IP に送信される。

ユーザー クラスタの Pod CIDR

ユーザー クラスタノード

すべて

任意

外部トラフィックの戻りトラフィック。

ランダムなユーザー クラスタのワーカーノードで実行される Connect Agent。

gkeconnect.googleapis.com
gkehub.googleapis.com
www.googleapis.com
oauth2.googleapis.com
accounts.google.com

443

TCP / https

トラフィックを接続する。

ランダムなユーザー クラスタのワーカーノードで実行される Cloud Logging Collector。

oauth2.googleapis.com
logging.googleapis.com
stackdriver.googleapis.com
servicecontrol.googleapis.com

443

TCP / https

ランダムなユーザー クラスタのワーカーノードで実行される Cloud Monitoring Collector。

oauth2.googleapis.com
Monitoring.googleapis.com
stackdriver.googleapis.com
servicecontrol.googleapis.com

443

TCP / https

クライアント(アプリケーションのエンドユーザー)。

Istio Ingress の VIP

80、443

TCP

ユーザー クラスタの Ingress サービスへのエンドユーザー トラフィック。

管理ワークステーションをデプロイするための踏み台サーバー

checkpoint-api.hashicorp.com
releases.hashicorp.com
vCenter Server API
ターゲット クラスタ内のホストの ESXi VMkernel(mgt)IP

443

TCP / https

管理ワークステーションの Terraform デプロイ。

管理ワークステーション

gcr.io
quay.io
*.googleusercontent.com
*.googleapis.com
*.docker.io
*.k8s.io"

443

TCP / https

公開 Docker レジストリからイメージをダウンロードする。

管理ワークステーション

vCenter Server API

F5 BIG-IP API

443

TCP / https

クラスタのブートストラップ

管理ワークステーション

ターゲット クラスタ内のホストの ESXi VMkernel(mgt)IP

443

TCP / https

管理ワークステーションは、ESXi ホストを介して、OVA をデータストアにアップロードする。

管理ワークステーション

管理クラスタのコントロール プレーン VM のノード IP

443

TCP / https

クラスタのブートストラップ

管理ワークステーション

管理クラスタの Kubernetes API サーバーの VIP

ユーザー クラスタの Kubernetes API サーバーの VIP

443

TCP / https

クラスタのブートストラップ

ユーザー クラスタの削除

管理ワークステーション

管理クラスタのコントロール プレーン ノードとワーカーノード

443

TCP / https

クラスタのブートストラップ

コントロール プレーンのアップグレード

管理ワークステーション

すべての管理クラスタノードとすべてのユーザー クラスタノード

443

TCP / https

gkectl check-config コマンドの一部としてのネットワーク検証。

管理ワークステーション

管理クラスタの Istio Ingress の VIP

ユーザー クラスタの Istio Ingress の VIP

443

TCP / https

gkectl check-config コマンドの一部としてのネットワーク検証。

F5 の Self-IP

すべての管理クラスタノードとすべてのユーザー クラスタノード

30000~32767

任意

F5 BIG-IP が仮想サーバー VIP を介して Kubernetes クラスタノードのノードポートに負荷分散するデータプレーン トラフィックの場合。

通常、F5 Self-IP は Kubernetes クラスタノードと同じネットワーク / サブネット上にあります。