Aturan proxy dan firewall

Halaman ini menunjukkan cara menyiapkan aturan proxy dan firewall untuk Google Distributed Cloud (khusus software) untuk VMware. Halaman ini ditujukan untuk spesialis Jaringan yang menerapkan sistem keamanan data seperti firewall. Untuk mempelajari lebih lanjut peran umum dan contoh tugas yang kami referensikan dalam konten Google Cloud, lihat Peran dan tugas pengguna GKE Enterprise umum.

Mengizinkan alamat untuk proxy Anda

Jika organisasi Anda mewajibkan traffic keluar untuk melewati server proxy, tambahkan alamat berikut ke daftar yang diizinkan di server proxy Anda. Perhatikan bahwa www.googleapis.com diperlukan, bukan googleapis.com:

  • dl.google.com 1
  • gcr.io
  • www.googleapis.com
  • accounts.google.com
  • anthos.googleapis.com
  • anthosgke.googleapis.com
  • cloudresourcemanager.googleapis.com
  • compute.googleapis.com
  • connectgateway.googleapis.com
  • container.googleapis.com
  • gkeconnect.googleapis.com 2
  • gkehub.googleapis.com
  • gkeonprem.googleapis.com
  • gkeonprem.mtls.googleapis.com
  • iam.googleapis.com
  • iamcredentials.googleapis.com
  • kubernetesmetadata.googleapis.com
  • logging.googleapis.com
  • monitoring.googleapis.com
  • oauth2.googleapis.com
  • opsconfigmonitoring.googleapis.com
  • securetoken.googleapis.com
  • servicecontrol.googleapis.com
  • serviceusage.googleapis.com
  • storage.googleapis.com
  • sts.googleapis.com
  • releases.hashicorp.com (Opsional) 3

Catatan:

1 dl.google.com diperlukan oleh penginstal Google Cloud SDK.

2 Jika cluster Anda terdaftar ke fleet menggunakan region Google Cloud, Anda harus mengizinkan REGION-gkeconnect.googleapis.com (misalnya, us-central1-gkeconnect.googleapis.com). Jika Anda tidak menentukan region, cluster akan menggunakan instance layanan Connect global, dan Anda mengizinkan gkeconnect.googleapis.com. Jika Anda perlu menemukan lokasi keanggotaan fleet cluster, jalankan gcloud container fleet memberships list. Untuk mengetahui informasi selengkapnya, lihat gkeConnect.location.

3 Jika tidak menggunakan klien Terraform di workstation admin untuk menjalankan perintah seperti terraform apply, Anda tidak perlu mengizinkan releases.hashicorp.com. Jika Anda menggunakan klien Terraform di workstation admin, Anda dapat mengizinkan releases.hashicorp.com secara opsional sehingga Anda dapat memeriksa apakah versi klien Terraform yang Anda gunakan adalah versi terbaru dengan menjalankan perintah terraform version.

Selain itu, jika Server vCenter Anda memiliki alamat IP eksternal, tambahkan alamatnya ke daftar yang diizinkan di server proxy.

Aturan firewall untuk cluster admin

Alamat IP cluster admin bergantung pada apakah Controlplane V2 diaktifkan di cluster pengguna dan versi tempat cluster dibuat.

  • Jika Controlplane V2 diaktifkan, bidang kontrol untuk cluster pengguna akan berjalan di cluster pengguna itu sendiri. Jika Controlplane V2 tidak diaktifkan, control plane untuk cluster pengguna akan berjalan di satu atau beberapa node di cluster admin, yang disebut sebagai kubeception.

  • Di versi 1.28 dan yang lebih baru, cluster admin HA baru tidak memiliki node add-on.

Alamat IP node add-on cluster admin (jika ada) dan node bidang kontrol cluster pengguna kubeception tercantum dalam file blok IP cluster admin. Node bidang kontrol cluster admin dikonfigurasi di bagian network.controlPlaneIPBlock.ips dalam file konfigurasi cluster admin.

Karena alamat IP dalam file blok IP cluster admin tidak ditetapkan ke node tertentu, Anda harus memastikan bahwa semua aturan firewall yang tercantum dalam tabel berikut berlaku untuk semua alamat IP yang tersedia untuk cluster admin.

Siapkan aturan firewall untuk mengizinkan traffic berikut.

Dari

Port sumber

Ke

Port

Protokol

Deskripsi

Node bidang kontrol cluster admin

1024 - 65535

vCenter Server API

443

TCP/https

Pengubahan ukuran cluster.

Node add-on cluster admin

1024 - 65535

vCenter Server API

443

TCP/https

Pengelolaan siklus proses cluster pengguna.

Node add-on cluster admin

32768- 60999

VIP server Kubernetes API cluster admin

VIP server Kubernetes API cluster pengguna

443

TCP/https

Pembuatan cluster pengguna.

Pembaruan cluster pengguna.

Upgrade cluster pengguna.

Penghapusan cluster pengguna.

Node bidang kontrol cluster admin

32768- 60999

gcr.io
cloudresourcemanager.googleapis.com
compute.googleapis.com
iam.googleapis.com
oauth2.googleapis.com
serviceusage.googleapis.com
URL *.googleapis.com apa pun yang diperlukan untuk layanan yang diaktifkan untuk cluster admin atau pengguna
VIP server Kubernetes API cluster pengguna
VIP server Kubernetes API cluster admin
vCenter Server API
Admin cluster F5 BIG_IP API
User cluster F5 BIG_IP API
Server NTP cluster admin
Server NTP cluster pengguna
Server DNS cluster admin
Server DNS cluster pengguna

443

TCP/https

Pemeriksaan pra-penerbangan (validasi).

Saat Anda membuat, mengupdate, atau mengupgrade cluster pengguna.

Saat Anda membuat, mengupdate, atau mengupgrade cluster admin.

Node bidang kontrol cluster admin

32768- 60999

Registry Docker lokal On-premise cluster pengguna

Bergantung pada registry Anda

TCP/https

Pemeriksaan pra-penerbangan (validasi).

Diperlukan jika cluster pengguna dikonfigurasi untuk menggunakan registry Docker pribadi lokal, bukan gcr.io.

Saat Anda membuat atau mengupgrade cluster pengguna.

Saat Anda membuat atau mengupgrade cluster admin.

Node bidang kontrol cluster admin

32768- 60999

Node cluster admin
Node cluster pengguna
VIP Load Balancer cluster admin
VIP Load Balancer cluster pengguna

icmp

Pemeriksaan pra-penerbangan (validasi).

Saat Anda membuat, mengupdate, atau mengupgrade cluster pengguna.

Saat Anda membuat, mengupdate, atau mengupgrade cluster admin.

Node bidang kontrol cluster admin

32768- 60999

Node pekerja cluster pengguna

22

ssh

Pemeriksaan pra-penerbangan (validasi).

Saat Anda mengupgrade cluster pengguna.

Saat Anda mengupgrade cluster admin.

Node bidang kontrol cluster pengguna (khusus kubeception)

1024 - 65535

vCenter Server API

443

TCP/https

Pengubahan ukuran cluster.

Node bidang kontrol cluster pengguna (khusus kubeception)

1024 - 65535

cloudresourcemanager.googleapis.com
gkeconnect.googleapis.com atau REGION-gkeconnect.googleapis.com
gkehub.googleapis.com

443

TCP/https

Akses diperlukan untuk pendaftaran armada. Lihat catatan 2 setelah daftar URL yang akan diizinkan.

Node bidang kontrol cluster pengguna (khusus kubeception)

1024 - 65535

F5 BIG-IP API

443

TCP/https

Node bidang kontrol cluster pengguna (khusus kubeception)

1024 - 65535

Registry Docker lokal di tempat

Bergantung pada registry Anda

TCP/https

Wajib jika Google Distributed Cloud dikonfigurasi untuk menggunakan registry Docker pribadi lokal, bukan gcr.io.

Node bidang kontrol cluster pengguna (khusus kubeception)

1024 - 65535

gcr.io
oauth2.googleapis.com
storage.googleapis.com
URL *.googleapis.com apa pun yang diperlukan untuk layanan yang diaktifkan untuk cluster admin
443

TCP/https

Mendownload image dari registry Docker publik.

Tidak diperlukan jika menggunakan registry Docker pribadi.

Cloud Logging Collector, yang berjalan di node add-on cluster admin

1024 - 65535

oauth2.googleapis.com
logging.googleapis.com
servicecontrol.googleapis.com
storage.googleapis.com
www.googleapis.com

443

TCP/https

Cloud Metadata Collector, yang berjalan di node add-on cluster admin

1024 - 65535

opsconfigmonitoring.googleapis.com

443

TCP/https

Cloud Monitoring Collector, yang berjalan di node add-on cluster admin

1024 - 65535

oauth2.googleapis.com
monitoring.googleapis.com

443

TCP/https

Node bidang kontrol cluster admin

1024 - 65535

F5 BIG-IP API

443

TCP/https

Node bidang kontrol cluster admin

1024 - 65535

Registry Docker lokal di tempat

Bergantung pada registry Anda

TCP/https

Wajib jika Google Distributed Cloud dikonfigurasi untuk menggunakan registry Docker pribadi lokal, bukan gcr.io.

Node bidang kontrol cluster admin

1024 - 65535

gcr.io
oauth2.googleapis.com
storage.googleapis.com
URL *.googleapis.com apa pun yang diperlukan untuk layanan yang diaktifkan untuk cluster admin

443

TCP/https

Mendownload image dari registry Docker publik.

Tidak diperlukan jika menggunakan registry Docker pribadi.

Node pekerja cluster admin

1024 - 65535

Node pekerja cluster admin

Semua

179 - bgp

443 - https

5473 - Calico/Typha

9443 - Metrik Envoy

10250 - port node kubelet

Semua node pekerja harus berdekatan dengan layer-2 dan tanpa firewall.

Node cluster admin

1024 - 65535

CIDR pod cluster admin

semua

apa pun

Traffic eksternal mendapatkan SNAT di node pertama dan dikirim ke IP pod.

Node pekerja cluster admin

semua

Node cluster pengguna

22

ssh

Diperlukan untuk kubeception. Komunikasi server API ke kubelet melalui tunnel SSH. Langkah ini harus dilewati untuk Controlplane V2.

Node cluster admin

1024 - 65535

IP VM LB Seesaw dari cluster admin

20255,20257

TCP/http

Pemantauan metrik dan push konfigurasi LB. Hanya diperlukan jika Anda menggunakan Seesaw LB yang dipaketkan.

Node cluster admin

1024 - 65535

Node cluster admin

7946

TCP/UDP

Health check MetalLB. Hanya diperlukan jika Anda menggunakan LB MetalLB yang dipaketkan.

Node cluster admin

Semua

VIP bidang kontrol cluster pengguna

443

https

Diperlukan untuk Controlplane V2. Mengizinkan node dan Pod di cluster admin untuk berkomunikasi dengan server Kubernetes API cluster pengguna.

Node cluster admin

Semua

Node bidang kontrol cluster pengguna

443

https

Diperlukan untuk Controlplane V2. Izinkan node dan Pod di cluster admin berkomunikasi dengan server Kubernetes API cluster pengguna menggunakan alamat IP node bidang kontrol cluster pengguna.

Aturan firewall untuk node cluster pengguna

Di node cluster pengguna, alamat IP-nya tercantum dalam file blok IP.

Seperti halnya node cluster admin, Anda tidak tahu alamat IP mana yang akan digunakan untuk node mana. Dengan demikian, semua aturan di node cluster pengguna berlaku untuk setiap node cluster pengguna.

Dari

Port sumber

Ke

Port

Protokol

Deskripsi

Node bidang kontrol cluster pengguna (khusus Controlplane V2)

1024 - 65535

vCenter Server API

443

TCP/https

Pengubahan ukuran cluster.

Node bidang kontrol cluster pengguna (khusus Controlplane V2)

1024 - 65535

cloudresourcemanager.googleapis.com
gkeconnect.googleapis.com atau REGION-gkeconnect.googleapis.com
gkehub.googleapis.com

443

TCP/https

Akses diperlukan untuk pendaftaran armada. Lihat catatan 2 setelah daftar URL yang akan diizinkan.

Node bidang kontrol cluster pengguna (khusus Controlplane V2)

1024 - 65535

Registry Docker lokal di tempat

Bergantung pada registry Anda

TCP/https

Wajib jika Google Distributed Cloud dikonfigurasi untuk menggunakan registry Docker pribadi lokal, bukan gcr.io.

Node bidang kontrol cluster pengguna (khusus Controlplane V2)

1024 - 65535

gcr.io
oauth2.googleapis.com
storage.googleapis.com
URL *.googleapis.com apa pun yang diperlukan untuk layanan yang diaktifkan untuk cluster admin
443

TCP/https

Mendownload image dari registry Docker publik.

Tidak diperlukan jika menggunakan registry Docker pribadi.

Node bidang kontrol cluster pengguna (khusus Controlplane V2)

1024 - 65535

F5 BIG-IP API

443

TCP/https

Node pekerja cluster pengguna

semua

gcr.io
oauth2.googleapis.com
storage.googleapis.com
URL *.googleapis.com apa pun yang diperlukan untuk layanan yang diaktifkan untuk cluster ini

443

TCP/https

Mendownload image dari registry Docker publik.

Tidak diperlukan jika menggunakan registry Docker pribadi.

Node pekerja cluster pengguna

semua

F5 BIG-IP API

443

TCP/https

Node pekerja cluster pengguna

semua

VIP server pushprox, yang berjalan di cluster Admin.

8443

TCP/https

Traffic Prometheus.

Node pekerja cluster pengguna

semua

Node pekerja cluster pengguna

semua

22 - ssh

179 - bgp

443 - https

5473 - calico-typha

9443 - metrik envoy

10250 - port node kubelet"

Semua node pekerja harus berdekatan dengan layer-2 dan tanpa firewall.

Node pekerja cluster pengguna

semua

VIP bidang kontrol pengguna

443

TCP/https

Node pekerja cluster pengguna

Semua

VIP bidang kontrol pengguna

8132

GRPC

Diperlukan untuk kubeception. Koneksi konektivitas. Langkah ini harus dilewati untuk Controlplane V2.

Node cluster admin

Semua

Server vCenter cluster pengguna

443

https

Izinkan cluster admin mengelola siklus proses cluster pengguna. Diperlukan jika cluster admin dan pengguna memiliki Server vCenter yang berbeda.

Node cluster pengguna

1024 - 65535

CIDR pod cluster pengguna

semua

apa pun

Traffic eksternal mendapatkan SNAT di node pertama dan dikirim ke IP pod.

Cloud Logging Collector, yang berjalan di node pekerja cluster pengguna acak

1024 - 65535

oauth2.googleapis.com
logging.googleapis.com
servicecontrol.googleapis.com
www.googleapis.com

443

TCP/https

Agen koneksi, yang berjalan di node pekerja cluster pengguna acak.

1024 - 65535

cloudresourcemanager.googleapis.com
gkeconnect.googleapis.com atau REGION-gkeconnect.googleapis.com
gkehub.googleapis.com
www.googleapis.com
iam.googleapis.com
iamcredentials.googleapis.com
oauth2.googleapis.com
securetoken.googleapis.com
sts.googleapis.com
accounts.google.com

443

TCP/https

Traffic Connect. Lihat catatan 2 setelah daftar URL yang akan diizinkan.

Cloud Metadata Collector, yang berjalan di node pekerja cluster pengguna acak

1024 - 65535

opsconfigmonitoring.googleapis.com kubernetesmetadata.googleapis.com

443

TCP/https

Cloud Monitoring Collector, yang berjalan di node pekerja cluster pengguna acak

1024 - 65535

oauth2.googleapis.com
monitoring.googleapis.com

443

TCP/https

Node cluster pengguna

1024 - 65535

IP VM LB Seesaw dari cluster pengguna

20255,20257

TCP/http

Pemantauan metrik dan push konfigurasi LB. Hanya diperlukan jika Anda menggunakan Seesaw LB yang dipaketkan.

Pengguna mengelompokkan node dengan enableLoadBalancer=true

1024 - 65535

Pengguna mengelompokkan node dengan enableLoadBalancer=true

7946

TCP/UDP

Health check MetalLB. Hanya diperlukan jika Anda menggunakan LB MetalLB yang dipaketkan.

Jaringan cluster pengguna

semua

VIP bidang kontrol cluster pengguna

443

TCP/https

Aturan firewall untuk komponen lainnya

Aturan ini berlaku untuk semua komponen lain yang tidak tercantum dalam tabel untuk node cluster admin dan cluster pengguna.

Dari

Port sumber

Ke

Port

Protokol

Deskripsi

CIDR pod cluster admin

1024 - 65535

CIDR pod cluster admin

semua

apa pun

Traffic antar-pod melakukan penerusan L2 secara langsung menggunakan IP sumber dan tujuan dalam CIDR Pod.

CIDR pod cluster admin

1024 - 65535

Node cluster admin

semua

apa pun

Menampilkan traffic traffic eksternal.

CIDR pod cluster pengguna

1024 - 65535

CIDR pod cluster pengguna

semua

apa pun

Traffic antar-pod melakukan penerusan L2 secara langsung menggunakan IP sumber dan tujuan dalam CIDR Pod.

CIDR pod cluster pengguna

1024 - 65535

Node cluster pengguna

semua

apa pun

Menampilkan traffic traffic eksternal.

Klien dan pengguna akhir aplikasi

semua

VIP ingress Istio

80, 443

TCP

Traffic pengguna akhir ke layanan ingress cluster pengguna.

Server jump untuk men-deploy workstation admin

rentang port ephemeral

vCenter Server API
IP VMkernel (mgt) ESXi dari host di cluster target

443

TCP/https

Periksa rentang port ephemeral dari `cat /proc/sys/net/ipv4/ip_local_port_range`.

Workstation admin

32768- 60999

gcr.io
cloudresourcemanager.googleapis.com
oauth2.googleapis.com
storage.googleapis.com
URL *.googleapis.com apa pun yang diperlukan untuk layanan yang diaktifkan untuk cluster ini

443

TCP/https

Mendownload image Docker dari registry Docker publik.

Workstation admin

32768- 60999

gcr.io
cloudresourcemanager.googleapis.com
compute.googleapis.com
iam.googleapis.com
oauth2.googleapis.com
serviceusage.googleapis.com
storage.googleapis.com
URL *.googleapis.com apa pun yang diperlukan untuk layanan yang diaktifkan untuk cluster admin atau pengguna
VIP server Kubernetes API cluster pengguna
VIP server Kubernetes API cluster admin
vCenter Server API
F5 BIG-IP API

443

TCP/https

Pemeriksaan pra-penerbangan (validasi).

Saat Anda membuat, memperbarui, mengupgrade, atau menghapus cluster menggunakan gkectl.

Workstation admin

32768- 60999

vCenter Server API

F5 BIG-IP API

443

TCP/https

Pembuatan cluster admin.

Pembuatan cluster pengguna.

Workstation admin

32768- 60999

IP VMkernel (mgt) ESXi host di cluster target

443

TCP/https

Workstation admin mengupload OVA ke datastore melalui host ESXi.

Workstation admin

32768- 60999

VIP server Kubernetes API cluster admin

VIP server Kubernetes API cluster pengguna

443

TCP/https

Pembuatan cluster admin.

Update cluster admin.

Pembuatan cluster pengguna.

Pembaruan cluster pengguna.

Penghapusan cluster pengguna.

Workstation admin

32768- 60999

Node bidang kontrol dan worker node cluster admin

443

TCP/https

Pembuatan cluster admin.

Upgrade bidang kontrol.

Workstation admin

32768- 60999

Semua node cluster admin dan semua node cluster pengguna

443

TCP/https

Validasi jaringan sebagai bagian dari perintah gkectl check-config.

Workstation admin

32768- 60999

VIP ingress Istio cluster admin

VIP ingress Istio cluster pengguna

443

TCP/https

Validasi jaringan sebagai bagian dari perintah gkectl check-config.

Workstation admin

32768- 60999

oauth2.googleapis.com
logging.googleapis.com
monitoring.googleapis.com
servicecontrol.googleapis.com
storage.googleapis.com
www.googleapis.com

443

TCP/https

Akses logging dan pemantauan Cloud.

Workstation admin

32768- 60999

IP VM LB Seesaw di cluster admin dan pengguna

VIP LB Seesaw dari cluster admin dan pengguna

20256,20258

TCP/http/gRPC

Health check LB. Hanya diperlukan jika Anda menggunakan LB Seesaw yang Dipaketkan.

Workstation admin

32768- 60999

IP node bidang kontrol cluster

22

TCP

Diperlukan jika Anda memerlukan akses SSH dari workstation admin ke panel kontrol cluster admin.

Workstation admin 32768- 60999 releases.hashicorp.com 443 TCP/https Opsional. Lihat catatan 3 setelah daftar URL yang akan diizinkan.

IP VM LB

32768- 60999

IP node cluster yang sesuai

10256: health check node
30000 - 32767: healthCheckNodePort

TCP/http

Health check node. healthCheckNodePort ditujukan untuk layanan dengan externalTrafficPolicy yang ditetapkan ke Local. Hanya diperlukan jika Anda menggunakan LB Seesaw yang Dipaketkan.

F5 Self-IP

1024 - 65535

Semua node cluster admin dan semua pengguna

30.000 - 32.767

apa pun

Untuk traffic bidang data yang di-load balance F5 BIG-IP melalui VIP server virtual ke port node di node cluster Kubernetes.

Biasanya, IP mandiri F5 berada di jaringan/subnet yang sama dengan node cluster Kubernetes.