Règles de proxy et de pare-feu

Cette page explique comment configurer des règles de proxy et de pare-feu pour GKE sur VMware.

Ajouter des adresses à une liste d'autorisation pour votre proxy

Si votre organisation exige que le trafic sortant passe par un serveur proxy, ajoutez les adresses suivantes à la liste d'autorisation sur votre serveur proxy. Notez que www.googleapis.com est nécessaire, au lieu de googleapis.com :

  • dl.google.com 1
  • gcr.io
  • www.googleapis.com
  • accounts.google.com
  • anthos.googleapis.com
  • anthosgke.googleapis.com
  • cloudresourcemanager.googleapis.com
  • compute.googleapis.com
  • connectgateway.googleapis.com
  • container.googleapis.com
  • gkeconnect.googleapis.com 2
  • gkehub.googleapis.com
  • gkeonprem.googleapis.com
  • gkeonprem.mtls.googleapis.com
  • iam.googleapis.com
  • iamcredentials.googleapis.com
  • kubernetesmetadata.googleapis.com
  • logging.googleapis.com
  • monitoring.googleapis.com
  • oauth2.googleapis.com
  • opsconfigmonitoring.googleapis.com
  • securetoken.googleapis.com
  • servicecontrol.googleapis.com
  • serviceusage.googleapis.com
  • storage.googleapis.com
  • sts.googleapis.com
  • releases.hashicorp.com (facultatif)3

Remarques :

1 dl.google.com est requis par le programme d'installation du SDK Google Cloud.

2 Si votre cluster a été enregistré dans le parc à l'aide d'une région Google Cloud, vous devez ajouter REGION-gkeconnect.googleapis.com (par exemple, us-central1-gkeconnect.googleapis.com) à la liste d'autorisation. Si vous n'avez spécifié aucune région, le cluster utilise l'instance de service Connect global et vous ajoutez gkeconnect.googleapis.com à la liste d'autorisation. Pour trouver l'emplacement d'appartenance au parc de votre cluster, exécutez gcloud container fleet memberships list. Pour en savoir plus, consultez gkeConnect.location.

3 Si vous n'utilisez pas le client Terraform sur votre poste de travail administrateur pour exécuter des commandes telles que terraform apply, vous n'avez pas besoin d'ajouter releases.hashicorp.com à la liste d'autorisation. Si vous utilisez le client Terraform sur votre poste de travail administrateur, vous pouvez éventuellement ajouter releases.hashicorp.com à la liste d'autorisation. Vous pourrez ainsi vérifier si la version du client Terraform que vous utilisez est la plus récente en exécutant la commande terraform version.

En outre, si votre serveur vCenter possède une adresse IP externe, ajoutez-la à la liste d'autorisation sur votre serveur proxy.

Règles de pare-feu

Configurez vos règles de pare-feu pour autoriser le trafic suivant :

Règles de pare-feu pour les adresses IP disponibles dans le cluster d'administrateur

Les adresses IP disponibles dans le cluster d'administrateur sont répertoriées dans le fichier de bloc d'adresses IP. Ces adresses IP sont utilisées pour le nœud de plan de contrôle du cluster d'administrateur, les nœuds complémentaires du cluster d'administrateur et le nœud du plan de contrôle du cluster d'utilisateur. Étant donné que les adresses IP du cluster d'administrateur ne sont pas attribuées à des nœuds spécifiques, vous devez vous assurer que toutes les règles de pare-feu répertoriées dans le tableau suivant s'appliquent à toutes les adresses IP disponibles pour le cluster d'administrateur.

De

Port source

To

Port

Protocole

Description

Nœud du plan de contrôle du cluster d'administrateur

1024 - 65535

API du serveur vCenter

443

TCP/https

Redimensionnement du cluster

Nœuds complémentaires du cluster d'administrateur

1024 - 65535

API du serveur vCenter

443

TCP/https

Gestion du cycle de vie du cluster d'utilisateur.

Nœuds complémentaires du cluster d'administrateur

32768- 60999

Adresse IP virtuelle du serveur d'API Kubernetes du cluster d'administrateur

Adresses IP virtuelles des serveurs d'API Kubernetes des clusters d'utilisateurs

443

TCP/https

Création du cluster d'utilisateur

Mise à jour du cluster d'utilisateur.

Mise à niveau du cluster d'utilisateur.

Suppression du cluster d'utilisateur.

Nœuds du plan de contrôle du cluster d'administrateur

32768- 60999

gcr.io
cloudresourcemanager.googleapis.com
compute.googleapis.com
iam.googleapis.com
oauth2.googleapis.com
serviceusage.googleapis.com
storage.googleapis.com
N'importe quelle URL *.googleapis.com requise pour les services activés pour les clusters d'administrateur ou d'utilisateur
adresses IP virtuelles d'administrateur du cluster d'utilisateur du cluster d'utilisateur - Adresse IP virtuelle du cluster d'utilisateur - Adresse IP virtuelle du cluster d'utilisateur








443

TCP/https

Vérifications préliminaires (validation).

Lorsque vous créez, mettez à jour ou mettez à niveau des clusters d'utilisateur.

Lorsque vous créez, mettez à jour ou mettez à niveau le cluster d'administrateur.

Nœuds du plan de contrôle du cluster d'administrateur

32768- 60999

Registre Docker local du cluster d'utilisateur sur site

Dépend de votre registre

TCP/https

Vérifications préliminaires (validation).

Obligatoire si le cluster d'utilisateur GKE sur VMware est configuré pour utiliser un registre Docker privé local au lieu de gcr.io.

Lorsque vous créez ou mettez à niveau des clusters d'utilisateur.

Lorsque vous créez ou mettez à niveau le cluster d'administrateur.

Nœuds du plan de contrôle du cluster d'administrateur

32768- 60999

Nœuds du cluster d'administrateur
Nœuds du cluster d'utilisateur
Adresses IP virtuelles de l'équilibreur de charge du cluster d'administrateur
Adresses IP virtuelles de l'équilibreur de charge du cluster d'utilisateur

icmp

Vérifications préliminaires (validation).

Lorsque vous créez, mettez à jour ou mettez à niveau des clusters d'utilisateur.

Lorsque vous créez, mettez à jour ou mettez à niveau le cluster d'administrateur.

Nœuds du plan de contrôle du cluster d'administrateur

32768- 60999

Nœuds de calcul du cluster d'utilisateur

22

ssh

Vérifications préliminaires (validation).

Lorsque vous mettez à niveau des clusters d'utilisateur.

Lorsque vous mettez à niveau le cluster d'administrateur.

Nœud du plan de contrôle du cluster d'utilisateur

1024 - 65535

API du serveur vCenter

443

TCP/https

Redimensionnement du cluster

Nœud du plan de contrôle du cluster d'utilisateur

1024 - 65535

cloudresourcemanager.googleapis.com
gkeconnect.googleapis.com ou REGION-gkeconnect.googleapis.com
gkehub.googleapis.com

443

TCP/https

Accès requis pour l'enregistrement de la flotte. Consultez la remarque 2 après la liste des URL à ajouter à la liste d'autorisation.

Cloud Logging Collector, qui s'exécute sur un nœud de module complémentaire de cluster d'administrateur

1024 - 65535

oauth2.googleapis.com
logging.googleapis.com
servicecontrol.googleapis.com
storage.googleapis.com
www.googleapis.com

443

TCP/https

Cloud Metadata Collector, qui s'exécute sur un nœud de module complémentaire de cluster d'administrateur

1024 - 65535

opsconfigmonitoring.googleapis.com

443

TCP/https

Cloud Monitoring Collector, qui s'exécute sur un nœud de module complémentaire de cluster d'administrateur

1024 - 65535

oauth2.googleapis.com
monitoring.googleapis.com

443

TCP/https

Nœud du plan de contrôle du cluster d'administrateur

1024 - 65535

API F5 BIG-IP

443

TCP/https

Nœud du plan de contrôle du cluster d'utilisateur

1024 - 65535

API F5 BIG-IP

443

TCP/https

Nœud du plan de contrôle du cluster d'administrateur

1024 - 65535

Registre Docker local sur site

Dépend de votre registre

TCP/https

Obligatoire si GKE sur VMware est configuré pour utiliser un registre Docker privé local au lieu de gcr.io.

Nœud du plan de contrôle du cluster d'utilisateur

1024 - 65535

Registre Docker local sur site

Dépend de votre registre

TCP/https

Obligatoire si GKE sur VMware est configuré pour utiliser un registre Docker privé local au lieu de gcr.io.

Nœud du plan de contrôle du cluster d'administrateur

1024 - 65535

gcr.io
oauth2.googleapis.com
storage.googleapis.com
N'importe quelle URL *.googleapis.com requise pour les services activés pour le cluster d'administrateur

443

TCP/https

Téléchargez des images à partir de registres Docker publics.

Non requis si vous utilisez un registre Docker privé.

Nœud du plan de contrôle du cluster d'utilisateur

1024 - 65535

gcr.io
oauth2.googleapis.com
storage.googleapis.com
N'importe quelle URL *.googleapis.com requise pour les services activés pour le cluster d'administrateur
443

TCP/https

Téléchargez des images à partir de registres Docker publics.

Non requis si vous utilisez un registre Docker privé.

Nœuds de calcul de cluster d'administrateur

1024 - 65535

Nœuds de calcul de cluster d'administrateur

Tous

179 - bgp

443 - https

5473 - Calico/Typha

9443 - métriques Envoy

10250 - port du nœud du kubelet

Tous les nœuds de calcul doivent être adjacents à la couche 2 et ne pas avoir de pare-feu.

Nœuds du cluster d'administrateur

1024 - 65535

CIDR du pod du cluster d'administrateur

tous

tous

Le trafic externe est converti dans SNAT sur le premier nœud et envoyé à l'adresse IP du pod.

Nœuds de calcul de cluster d'administrateur

tous

Nœuds de cluster d'utilisateur

22

ssh

Requis pour kubeception. Communication entre le serveur d'API et le kubelet via un tunnel SSH. Cette action doit être ignorée pour le plan de contrôle V2.

Nœuds du cluster d'administrateur

1024 - 65535

Adresses IP des VM d'équilibrage de charge Seesaw du cluster d'administrateur

20255, 20257

TCP/http

Surveillance des métriques et de la configuration push des équilibreurs de charge. Uniquement nécessaire si vous utilisez Bundled LB Seesaw.

Nœuds du cluster d'administrateur

1024 - 65535

Nœuds du cluster d'administrateur

7946

TCP/UDP

Vérification de l'état MetalLB Uniquement nécessaire si vous utilisez Bundled LB MetalLB.

Nœuds du cluster d'administrateur

Tout

Adresse IP virtuelle du plan de contrôle du cluster d'utilisateur

443

https

Obligatoire pour le plan de contrôle V2. Autorisez les nœuds et les pods du cluster d'administrateur à communiquer avec le serveur d'API Kubernetes du cluster d'utilisateur.

Nœuds du cluster d'administrateur

Tous

Nœuds du plan de contrôle du cluster d'utilisateur

443

https

Obligatoire pour le plan de contrôle V2. Autorisez les nœuds et les pods du cluster d'administrateur à communiquer avec le serveur d'API Kubernetes du cluster d'utilisateur à l'aide de l'adresse IP d'un nœud du plan de contrôle du cluster d'utilisateur.

Règles de pare-feu pour les nœuds de cluster d'utilisateur

Dans les nœuds de cluster d'utilisateur, les adresses IP sont répertoriées dans le fichier de bloc d'adresses IP.

Comme pour les nœuds de cluster d'administrateur, vous ne savez pas quelle adresse IP sera utilisée pour un nœud donné. Ainsi, toutes les règles régissant les nœuds de cluster d'utilisateur s'appliquent à chaque nœud de cluster d'utilisateur.

De

Port source

To

Port

Protocole

Description

Nœuds de calcul de cluster d'utilisateur

tous

gcr.io
oauth2.googleapis.com
storage.googleapis.com
N'importe quelle URL *.googleapis.com requise pour les services activés pour ce cluster

443

TCP/https

Téléchargez des images à partir de registres Docker publics.

Non requis si vous utilisez un registre Docker privé.

Nœuds de calcul de cluster d'utilisateur

tous

API F5 BIG-IP

443

TCP/https

Nœuds de calcul de cluster d'utilisateur

tous

Adresse IP virtuelle du serveur pushprox, qui s'exécute dans le cluster d'administrateur.

8443

TCP/https

Trafic Prometheus.

Nœuds de calcul de cluster d'utilisateur

tous

Nœuds de calcul de cluster d'utilisateur

tous

22 - ssh

179 - bgp

443 - https

5473 - calico-typha

9443 - métriques envoy

10250 - port de nœud kubelet"

Tous les nœuds de calcul doivent être adjacents à la couche 2 et ne pas avoir de pare-feu.

Nœuds de calcul de cluster d'utilisateur

tous

Adresse IP virtuelle du plan de contrôle d'utilisateur

443

TCP/https

Nœuds de calcul de cluster d'utilisateur

Tous

Adresse IP virtuelle du plan de contrôle d'utilisateur

8132

gRPC

Requis pour kubeception. Connexion Konnectivity Cette action doit être ignorée pour le plan de contrôle V2.

Nœuds du cluster d'administrateur

Tous

Serveur vCenter du cluster d'utilisateur

443

https

Autorisez le cluster d'administrateur à gérer le cycle de vie du cluster d'utilisateur. Obligatoire si les clusters d'administrateur et d'utilisateur ont des serveurs vCenter différents.

Nœuds de cluster d'utilisateur

1024 - 65535

CIDR du pod de cluster d'utilisateur

tous

tous

Le trafic externe est converti dans SNAT sur le premier nœud et envoyé à l'adresse IP du pod.

Cloud Logging Collector, qui s'exécute sur un nœud de calcul de cluster d'utilisateur aléatoire

1024 - 65535

oauth2.googleapis.com
logging.googleapis.com
servicecontrol.googleapis.com
www.googleapis.com

443

TCP/https

Agent Connect, qui s'exécute sur un nœud de calcul de cluster d'utilisateur aléatoire.

1024 - 65535

cloudresourcemanager.googleapis.com
gkeconnect.googleapis.com or REGION-gkeconnect.googleapis.com
gkehub.googleapis.com
www.googleapis.com
iam.googleapis.com
iamcredentials.googleapis.com
oauth2.googleapis.com
securetoken.googleapis.com
sts.googleapis.com
accounts.google.com

443

TCP/https

Trafic Connect. Consultez la remarque 2 après la liste des URL à ajouter à la liste d'autorisation.

Cloud Metadata Collector, qui s'exécute sur un nœud de calcul de cluster d'utilisateur aléatoire

1024 - 65535

opsconfigmonitoring.googleapis.com kubernetesmetadata.googleapis.com

443

TCP/https

Cloud Monitoring Collector, qui s'exécute sur un nœud de calcul de cluster d'utilisateur aléatoire

1024 - 65535

oauth2.googleapis.com
monitoring.googleapis.com

443

TCP/https

Nœuds de cluster d'utilisateur

1024 - 65535

Adresses IP des VM d'équilibrage de charge Seesaw du cluster d'utilisateur

20255, 20257

TCP/http

Surveillance des métriques et de la configuration push des équilibreurs de charge. Uniquement nécessaire si vous utilisez Bundled LB Seesaw.

Nœuds de cluster d'utilisateurs avec "enableLoadBalancer=true"

1024 - 65535

Nœuds de cluster d'utilisateurs avec "enableLoadBalancer=true"

7946

TCP/UDP

Vérification de l'état MetalLB Uniquement nécessaire si vous utilisez Bundled LB MetalLB.

Réseau de cluster utilisateur

tous

Adresse IP virtuelle du plan de contrôle du cluster d'utilisateur

443

TCP/https

Règles de pare-feu pour les composants restants

Ces règles s'appliquent à tous les autres composants non répertoriés dans les tableaux concernant les nœuds de cluster d'administrateur et les nœuds de cluster d'utilisateur.

De

Port source

To

Port

Protocole

Description

CIDR du pod du cluster d'administrateur

1024 - 65535

CIDR du pod du cluster d'administrateur

tous

tous

Le trafic inter-pod effectue le transfert L2 directement à l'aide de l'adresse IP source et de destination dans le pod CIDR.

CIDR du pod du cluster d'administrateur

1024 - 65535

Nœuds du cluster d'administrateur

tous

tous

Trafic retour du trafic externe.

CIDR du pod de cluster d'utilisateur

1024 - 65535

CIDR du pod de cluster d'utilisateur

tous

tous

Le trafic inter-pod effectue le transfert L2 directement à l'aide de l'adresse IP source et de destination dans le pod CIDR.

CIDR du pod de cluster d'utilisateur

1024 - 65535

Nœuds de cluster d'utilisateur

tous

tous

Trafic retour du trafic externe.

Clients d'utilisateurs finaux d'une application

tous

Adresse IP virtuelle d'entrée Istio

80, 443

TCP

Trafic utilisateur final vers le service d'entrée d'un cluster d'utilisateur.

Serveur de saut pour déployer le poste de travail d'administrateur

plage de ports éphémères

API vCenter Server
Adresses IP ESXi VMkernel (mgt) des hôtes dans le cluster cible

443

TCP/https

Vérifiez la plage de ports éphémères dans "cat /proc/sys/net/ipv4/ip_local_port_range".

Poste de travail administrateur

32768- 60999

gcr.io
cloudresourcemanager.googleapis.com
oauth2.googleapis.com
storage.googleapis.com
N'importe quelle URL *.googleapis.com requise pour les services activés pour ce cluster

443

TCP/https

Téléchargez des images Docker à partir de registres Docker publics.

Poste de travail administrateur

32768- 60999

gcr.io
cloudresourcemanager.googleapis.com
compute.googleapis.com
iam.googleapis.com
oauth2.googleapis.com
serviceusage.googleapis.com
storage.googleapis.com
Toute URL *.googleapis.com requise pour les services activés pour les clusters d'administrateur ou d'utilisateur
VIP des serveurs d'API Kubernetes des clusters d'utilisateur
adresse IP virtuelle du serveur d'API vCenter Kubernetes du cluster d'administrateur

443

TCP/https

Vérifications préliminaires (validation).

Lorsque vous créez, mettez à jour, mettez à niveau ou supprimez des clusters à l'aide de gkectl.

Poste de travail administrateur

32768- 60999

API du serveur vCenter

API F5 BIG-IP

443

TCP/https

Création du cluster d'administrateur

Création du cluster d'utilisateur

Poste de travail administrateur

32768- 60999

Adresses IP ESXi VMkernel (mgt) des hôtes du cluster cible

443

TCP/https

Le poste de travail d'administrateur importe le fichier OVA dans le datastore via les hôtes ESXi.

Poste de travail administrateur

32768- 60999

Adresse IP virtuelle du serveur d'API Kubernetes du cluster d'administrateur

Adresses IP virtuelles des serveurs d'API Kubernetes des clusters d'utilisateurs

443

TCP/https

Création du cluster d'administrateur

Mise à jour du cluster d'administrateur.

Création du cluster d'utilisateur

Mise à jour du cluster d'utilisateur.

Suppression du cluster d'utilisateur.

Poste de travail administrateur

32768- 60999

Nœud de plan de contrôle et nœuds de calcul du cluster d'administrateur

443

TCP/https

Création du cluster d'administrateur

Mises à jour du plan de contrôle.

Poste de travail administrateur

32768- 60999

Tous les nœuds de cluster d'administrateur et tous les nœuds de cluster d'utilisateur

443

TCP/https

Validation réseau dans le cadre de la commande gkectl check-config.

Poste de travail administrateur

32768- 60999

Adresse IP virtuelle de l'entrée Istio du cluster d'administrateur

Adresse IP virtuelle de l'entrée Istio des clusters d'utilisateurs

443

TCP/https

Validation réseau dans le cadre de la commande gkectl check-config.

Poste de travail administrateur

32768- 60999

oauth2.googleapis.com
logging.googleapis.com
monitoring.googleapis.com
servicecontrol.googleapis.com
storage.googleapis.com
www.googleapis.com

443

TCP/https

Accès à Cloud Logging et Monitoring.

Poste de travail administrateur

32768- 60999

Adresses IP des VM d'équilibrage de charge Seesaw dans les clusters d'administrateur et d'utilisateur

Adresses IP des équilibreurs de charge Seesaw dans les clusters d'administrateur et d'utilisateur

20256, 20258

TCP/http/gRPC

Vérification de l'état des équilibreurs de charge. Uniquement nécessaire si vous utilisez Bundled LB Seesaw.

Poste de travail administrateur

32768- 60999

Adresse IP du nœud de plan de contrôle du cluster

22

TCP

Obligatoire si vous avez besoin d'un accès SSH depuis le poste de travail d'administrateur vers le plan de contrôle du cluster d'administrateur.

Poste de travail administrateur 32768- 60999 releases.hashicorp.com 443 TCP/https Facultatif. Reportez-vous à la remarque 3 après la liste des URL à ajouter à la liste d'autorisation.

Adresses IP des VM d'équilibrage de charge

32768- 60999

Adresses IP des nœuds du cluster correspondant

10256 : vérification de l'état des nœuds
30000 - 32767 : healthCheckNodePort

TCP/http

Vérification de l'état du nœud. healthCheckNodePort est destiné aux services dont le paramètre "externalTrafficPolicy" est défini sur "Local". Uniquement nécessaire si vous utilisez Bundled LB Seesaw.

Adresse IP automatique F5

1024 - 65535

Tous les nœuds de clusters d'administrateur et de clusters d'utilisateur

30000 - 32767

tous

Pour le trafic de plan de données dont F5 BIG-IP équilibre la charge via une adresse IP virtuelle de serveur virtuel sur les ports de nœud sur les nœuds de cluster Kubernetes.

En règle générale, l'adresse IP automatique F5 se trouve sur le même réseau/sous-réseau que les nœuds du cluster Kubernetes.