プロキシのアドレスを許可リストに登録する
組織で送信トラフィックがプロキシ サーバーを通過する必要がある場合は、プロキシ サーバーで次のアドレスを許可リストに登録します。
- gcr.io
- googleapis.com
- www.googleapis.com
- storage.googleapis.com
- gkeconnect.googleapis.com
- cloudresourcemanager.googleapis.com
- container.googleapis.com
- serviceusage.googleapis.com
- gkehub.googleapis.com
- logging.googleapis.com
- monitoring.googleapis.com
- oauth2.googleapis.com
- console.cloud.google.com
- accounts.google.com
- iam.googleapis.com
- cloud.google.com
- checkpoint-api.hashicorp.com
- releases.hashicorp.com
また、vCenter Server に外部 IP アドレスがある場合は、プロキシ サーバーでそのアドレスも許可リストに登録します。
ファイアウォール ルール
次のトラフィックを許可するようにファイアウォール ルールを設定します。
開始 |
変換後 |
ポート |
プロトコル |
説明 |
---|---|---|---|---|
管理クラスタのコントロール プレーン ノード |
vCenter Server API |
443 |
TCP / https |
クラスタのサイズ変更 |
ユーザー クラスタのコントロール プレーン ノード |
vCenter Server API |
443 |
TCP / https |
クラスタのサイズ変更 |
管理クラスタのアドオンノードで実行される Cloud Logging Collector |
oauth2.googleapis.com logging.googleapis.com stackdriver.googleapis.com servicecontrol.googleapis.com |
443 |
TCP / https |
|
管理クラスタのアドオンノードで実行される Cloud Monitoring Collector |
oauth2.googleapis.com Monitoring.googleapis.com stackdriver.googleapis.com servicecontrol.googleapis.com |
443 |
TCP / https |
|
管理クラスタのコントロール プレーン ノード |
F5 BIG-IP API |
443 |
TCP / https |
|
ユーザー クラスタのコントロール プレーン ノード |
F5 BIG-IP API |
443 |
TCP / https |
|
管理クラスタのコントロール プレーン ノード |
オンプレミスのローカル Docker レジストリ |
レジストリにより異なる |
TCP / https |
GKE On-Prem が gcr.io の代わりにローカルの非公開 Docker レジストリを使用するように構成されている場合は必要。 |
ユーザー クラスタのコントロール プレーン ノード |
オンプレミスのローカル Docker レジストリ |
レジストリにより異なる |
TCP / https |
GKE On-Prem が gcr.io の代わりにローカルの非公開 Docker レジストリを使用するように構成されている場合は必要。 |
管理クラスタのコントロール プレーン ノード |
gcr.io quay.io *.googleusercontent.com *.googleapis.com *.docker.io *.k8s.io |
443 |
TCP / https |
公開 Docker レジストリからイメージをダウンロードする。 非公開 Docker レジストリを使用する場合は不要。 |
ユーザー クラスタのコントロール プレーン ノード |
gcr.io quay.io *.googleusercontent.com *.googleapis.com *.docker.io *.k8s.io |
443 |
TCP / https |
公開 Docker レジストリからイメージをダウンロードする。 非公開 Docker レジストリを使用する場合は不要。 |
管理クラスタのワーカーノード |
管理クラスタのワーカーノード |
すべて |
179 - bgp 443 - https 5473 - Calico/Typha 9443 - Envoy 指標 10250 - kubelet ノードポート |
すべてのワーカーノードは、ファイアウォールなしでレイヤ 2 で隣接している必要がある。 |
管理クラスタのワーカーノード |
ユーザー クラスタノード |
22 |
ssh |
SSH トンネルを介した API サーバーから kubelet への通信。 |
ユーザー クラスタのワーカーノード |
管理ワークステーションの Docker レジストリ |
|||
ユーザー クラスタのワーカーノード |
gcr.io quay.io *.googleusercontent.com *.googleapis.com *.docker.io *.k8s.io |
443 |
TCP / https |
公開 Docker レジストリからイメージをダウンロードする。 非公開 Docker レジストリを使用する場合は不要。 |
ユーザー クラスタのワーカーノード |
F5 BIG-IP API |
443 |
TCP / https |
|
ユーザー クラスタのワーカーノード |
管理クラスタで実行される pushprox サーバーの VIP。 |
8443 |
TCP / https |
Prometheus のトラフィック。 |
ユーザー クラスタのワーカーノード |
ユーザー クラスタのワーカーノード |
すべて |
22 - ssh 179 - bgp 443 - https 5473 - calico-typha 9443 - Envoy 指標 10250 - kubelet ノードポート |
すべてのワーカーノードは、ファイアウォールなしでレイヤ 2 で隣接している必要がある。 |
管理クラスタの Pod CIDR |
管理クラスタの Pod CIDR |
すべて |
任意 |
Pod 間のトラフィックは、Pod CIDR を使用して L2 転送を直接行う。オーバーレイなし。 |
管理クラスタノード |
管理クラスタの Pod CIDR |
すべて |
任意 |
外部トラフィックは最初のノードで SNAT され、Pod IP に送信される。 |
管理クラスタの Pod CIDR |
管理クラスタノード |
すべて |
任意 |
外部トラフィックの戻りトラフィック。 |
ユーザー クラスタの Pod CIDR |
ユーザー クラスタの Pod CIDR |
すべて |
任意 |
Pod 間のトラフィックは、Pod CIDR を使用して L2 転送を直接行う。オーバーレイなし。 |
ユーザー クラスタノード |
ユーザー クラスタの Pod CIDR |
すべて |
任意 |
外部トラフィックは最初のノードで SNAT され、Pod IP に送信される。 |
ユーザー クラスタの Pod CIDR |
ユーザー クラスタノード |
すべて |
任意 |
外部トラフィックの戻りトラフィック。 |
ランダムなユーザー クラスタのワーカーノードで実行される Connect Agent。 |
gkeconnect.googleapis.com gkehub.googleapis.com www.googleapis.com oauth2.googleapis.com accounts.google.com |
443 |
TCP / https |
トラフィックを接続する。 |
ランダムなユーザー クラスタのワーカーノードで実行される Cloud Logging Collector。 |
oauth2.googleapis.com logging.googleapis.com stackdriver.googleapis.com servicecontrol.googleapis.com |
443 |
TCP / https |
|
ランダムなユーザー クラスタのワーカーノードで実行される Cloud Monitoring Collector。 |
oauth2.googleapis.com Monitoring.googleapis.com stackdriver.googleapis.com servicecontrol.googleapis.com |
443 |
TCP / https |
|
クライアント(アプリケーションのエンドユーザー)。 |
Istio Ingress の VIP |
80、443 |
TCP |
ユーザー クラスタの Ingress サービスへのエンドユーザー トラフィック。 |
管理ワークステーションをデプロイするための踏み台サーバー |
checkpoint-api.hashicorp.com releases.hashicorp.com vCenter Server API ターゲット クラスタ内のホストの ESXi VMkernel(mgt)IP |
443 |
TCP / https |
管理ワークステーションの Terraform デプロイ。 |
管理ワークステーション |
gcr.io quay.io *.googleusercontent.com *.googleapis.com *.docker.io *.k8s.io" |
443 |
TCP / https |
公開 Docker レジストリからイメージをダウンロードする。 |
管理ワークステーション |
vCenter Server API F5 BIG-IP API |
443 |
TCP / https |
クラスタのブートストラップ |
管理ワークステーション |
ターゲット クラスタ内のホストの ESXi VMkernel(mgt)IP |
443 |
TCP / https |
管理ワークステーションは、ESXi ホストを介して、OVA をデータストアにアップロードする。 |
管理ワークステーション |
管理クラスタのコントロール プレーン VM のノード IP |
443 |
TCP / https |
クラスタのブートストラップ |
管理ワークステーション |
管理クラスタの Kubernetes API サーバーの VIP ユーザー クラスタの Kubernetes API サーバーの VIP |
443 |
TCP / https |
クラスタのブートストラップ ユーザー クラスタの削除 |
管理ワークステーション |
管理クラスタのコントロール プレーン ノードとワーカーノード |
443 |
TCP / https |
クラスタのブートストラップ コントロール プレーンのアップグレード |
管理ワークステーション |
すべての管理クラスタノードとすべてのユーザー クラスタノード |
443 |
TCP / https |
|
管理ワークステーション |
管理クラスタの Istio Ingress の VIP ユーザー クラスタの Istio Ingress の VIP |
443 |
TCP / https |
|
F5 の Self-IP |
すべての管理クラスタノードとすべてのユーザー クラスタノード |
30000~32767 |
任意 |
F5 BIG-IP が仮想サーバー VIP を介して Kubernetes クラスタノードのノードポートに負荷分散するデータプレーン トラフィックの場合。 通常、F5 Self-IP は Kubernetes クラスタノードと同じネットワーク / サブネット上にあります。 |