Regras de proxy e firewall

Esta página mostra como configurar regras de proxy e firewall para o Google Distributed Cloud (apenas software) para VMware. Esta página destina-se a especialistas em redes que implementam sistemas de segurança de dados, como firewalls. Para saber mais sobre as funções comuns e as tarefas de exemplo que referimos no conteúdo, consulte o artigo Funções e tarefas comuns do utilizador do GKE. Google Cloud

Adicionar endereços à lista de autorizações do seu proxy

Se a sua organização exigir que o tráfego de saída passe por um servidor proxy, adicione as seguintes moradas à lista de autorizações no servidor proxy. Tenha em atenção que www.googleapis.com é necessário, em vez de googleapis.com:

  • dl.google.com 1
  • gcr.io
  • www.googleapis.com
  • accounts.google.com
  • anthos.googleapis.com
  • anthosgke.googleapis.com
  • cloudresourcemanager.googleapis.com
  • compute.googleapis.com
  • connectgateway.googleapis.com
  • container.googleapis.com
  • gkeconnect.googleapis.com 2
  • gkehub.googleapis.com
  • gkeonprem.googleapis.com
  • gkeonprem.mtls.googleapis.com
  • iam.googleapis.com
  • iamcredentials.googleapis.com
  • kubernetesmetadata.googleapis.com
  • logging.googleapis.com
  • monitoring.googleapis.com
  • oauth2.googleapis.com
  • opsconfigmonitoring.googleapis.com
  • securetoken.googleapis.com
  • servicecontrol.googleapis.com
  • serviceusage.googleapis.com
  • storage.googleapis.com
  • sts.googleapis.com
  • releases.hashicorp.com (opcional) 3

Notas:

1 O dl.google.com é necessário para o Google Cloud instalador do SDK.

2 Se o cluster foi registado na frota usando uma Google Cloud região, tem de adicionar à lista de autorizações REGION-gkeconnect.googleapis.com (por exemplo, us-central1-gkeconnect.googleapis.com). Se não especificou uma região, o cluster usa a instância do serviço Connect global, e tem de adicionar gkeconnect.googleapis.com à lista de autorizações. Se precisar de encontrar a localização de um membro da frota do seu cluster, execute gcloud container fleet memberships list. Para mais informações, consulte gkeConnect.location.

3 Se não usar o cliente Terraform na sua estação de trabalho de administrador para executar comandos como terraform apply, não precisa de adicionar releases.hashicorp.com à lista de autorizações. Se usar o cliente Terraform na sua estação de trabalho de administrador, pode, opcionalmente, adicionar à lista de autorizações releases.hashicorp.com para poder verificar se a versão do cliente Terraform que está a usar é a mais recente executando o comando terraform version.

Além disso, se o seu vCenter Server tiver um endereço IP externo, adicione o endereço à lista de autorizações no servidor proxy.

Regras de firewall para clusters de administrador

Os endereços IP do cluster de administrador dependem se o Controlplane V2 está ativado no cluster de utilizador e da versão em que o cluster foi criado.

  • Quando o Controlplane V2 está ativado, o plano de controlo de um cluster de utilizador é executado no próprio cluster de utilizador. Quando o Controlplane V2 não está ativado, o plano de controlo para um cluster de utilizadores é executado num ou mais nós no cluster de administrador, o que se denomina kubeception.

  • Na versão 1.28 e superior, os novos clusters de administrador de HA não têm nós de suplementos.

Os endereços IP dos nós suplementares do cluster de administrador (se existirem) e dos nós do painel de controlo do cluster de utilizador do kubeception estão listados no ficheiro de blocos de IP do cluster de administrador. Os nós do plano de controlo do cluster de administrador estão configurados na secção network.controlPlaneIPBlock.ips no ficheiro de configuração do cluster de administrador.

Uma vez que os endereços IP no ficheiro de bloco de IPs do cluster de administrador não estão atribuídos a nós específicos, tem de se certificar de que todas as regras de firewall indicadas na tabela seguinte se aplicam a todos os endereços IP disponíveis para o cluster de administrador.

Configure as regras de firewall para permitir o seguinte tráfego.

De

Porta de origem

Para

Porta

Protocolo

Descrição

Nó do plano de controlo do cluster de administrador

1024 - 65535

vCenter Server API

443

TCP/https

Redimensionamento do cluster.

Nós de suplementos do cluster de administrador

1024 - 65535

vCenter Server API

443

TCP/https

Gestão do ciclo de vida do cluster de utilizadores.

Nós de suplementos do cluster de administrador

32768- 60999

VIP do servidor da API Kubernetes do cluster de administrador

VIPs dos servidores da API Kubernetes dos clusters de utilizadores

443

TCP/https

Criação de cluster de utilizadores.

Atualização do cluster de utilizadores.

Atualização do cluster de utilizadores.

Eliminação do grupo de utilizadores.

Nós do plano de controlo do cluster de administração

32768- 60999

gcr.io
cloudresourcemanager.googleapis.com
compute.googleapis.com
iam.googleapis.com
oauth2.googleapis.com
serviceusage.googleapis.com
storage.googleapis.com
Qualquer URL *.googleapis.com necessário para os serviços ativados para os clusters de administrador ou de utilizador
VIPs dos servidores da API Kubernetes dos clusters de utilizador
VIP do servidor da API Kubernetes do cluster de administrador
API do servidor vCenter
API F5 BIG_IP do cluster de administrador
API F5 BIG_IP do cluster de utilizador
Servidores NTP do cluster de administrador
Servidores NTP do cluster de utilizador
Servidores DNS do cluster de administrador
Servidores DNS do cluster de utilizador

443

TCP/https

Verificações prévias (validação).

Quando cria, atualiza ou atualiza clusters de utilizadores.

Quando cria, atualiza ou atualiza o cluster de administrador.

Nós do plano de controlo do cluster de administrador

32768- 60999

Cluster do utilizador no registo Docker local no local

Depende do seu registo

TCP/https

Verificações prévias (validação).

Obrigatório se um cluster de utilizadores estiver configurado para usar um registo Docker privado local em vez de gcr.io.

Quando cria ou atualiza clusters de utilizadores.

Quando cria ou atualiza o cluster de administrador.

Nós do plano de controlo do cluster de administração

32768- 60999

Nós do cluster de administrador
Nós do cluster de utilizadores
VIPs do balanceador de carga do cluster de administrador
VIPs do balanceador de carga do cluster de utilizadores

icmp

Verificações prévias (validação).

Quando cria, atualiza ou atualiza clusters de utilizadores.

Quando cria, atualiza ou atualiza o cluster de administrador.

Nós do plano de controlo do cluster de administração

32768- 60999

Nós trabalhadores do cluster de utilizadores

22

ssh

Verificações prévias (validação).

Quando atualiza clusters de utilizadores.

Quando atualiza o cluster de administrador.

Nó do plano de controlo do cluster de utilizadores (apenas kubeception)

1024 - 65535

vCenter Server API

443

TCP/https

Redimensionamento do cluster.

Nó do plano de controlo do cluster de utilizadores (apenas kubeception)

1024 - 65535

cloudresourcemanager.googleapis.com
gkeconnect.googleapis.com ou REGION-gkeconnect.googleapis.com
gkehub.googleapis.com

443

TCP/https

É necessário acesso para o registo da frota. Consulte a nota 2 após a lista de URLs a incluir na lista de autorizações.

Nó do plano de controlo do cluster de utilizadores (apenas kubeception)

1024 - 65535

API F5 BIG-IP

443

TCP/https

Nó do plano de controlo do cluster de utilizadores (apenas kubeception)

1024 - 65535

Registo Docker local no local

Depende do seu registo

TCP/https

Obrigatório se o Google Distributed Cloud estiver configurado para usar um registo Docker privado local em vez de gcr.io.

Nó do plano de controlo do cluster de utilizadores (apenas kubeception)

1024 - 65535

gcr.io
oauth2.googleapis.com
storage.googleapis.com
Qualquer URL *.googleapis.com necessário para os serviços ativados para o cluster de administrador
443

TCP/https

Transferir imagens de registos públicos do Docker.

Não é necessário se usar um registo privado do Docker.

O coletor do Cloud Logging, que é executado num nó do suplemento do cluster de administrador

1024 - 65535

oauth2.googleapis.com
logging.googleapis.com
servicecontrol.googleapis.com
storage.googleapis.com
www.googleapis.com

443

TCP/https

O Cloud Metadata Collector, que é executado num nó de suplemento do cluster de administrador

1024 - 65535

opsconfigmonitoring.googleapis.com

443

TCP/https

O coletor do Cloud Monitoring, que é executado num nó do suplemento do cluster de administrador

1024 - 65535

oauth2.googleapis.com
monitoring.googleapis.com

443

TCP/https

Nó do plano de controlo do cluster de administrador

1024 - 65535

API F5 BIG-IP

443

TCP/https

Nó do plano de controlo do cluster de administrador

1024 - 65535

Registo Docker local no local

Depende do seu registo

TCP/https

Obrigatório se o Google Distributed Cloud estiver configurado para usar um registo Docker privado local em vez de gcr.io.

Nó do plano de controlo do cluster de administrador

1024 - 65535

gcr.io
oauth2.googleapis.com
storage.googleapis.com
Qualquer URL *.googleapis.com necessário para os serviços ativados para o cluster de administrador

443

TCP/https

Transferir imagens de registos públicos do Docker.

Não é necessário se usar um registo privado do Docker.

Nós trabalhadores do cluster de administrador

1024 - 65535

Nós trabalhadores do cluster de administrador

Tudo

179 - bgp

443 – https

5473 - Calico/Typha

9443 – Métricas do Envoy

10250 – Porta de nó do kubelet

Todos os nós de trabalho têm de estar adjacentes à camada 2 e sem firewall.

Administre nós de cluster

1024 - 65535

CIDR do pod do cluster de administrador

todos

qualquer

O tráfego externo recebe SNAT no primeiro nó e é enviado para o IP do pod.

Nós trabalhadores do cluster de administrador

todos

Nós do cluster de utilizadores

22

ssh

Obrigatório para o kubeception. Comunicação do servidor de API para o kubelet através de um túnel SSH. Deve ignorar este passo para o Controlplane V2.

Administre nós de cluster

1024 - 65535

IPs das VMs do LB do Seesaw do cluster de administrador

20255,20257

TCP/http

Envio da configuração do LB e monitorização de métricas. Só é necessário se estiver a usar o Bundled LB Seesaw.

Administre nós de cluster

1024 - 65535

Administre nós de cluster

7946

TCP/UDP

Verificação de funcionamento do MetalLB. Só é necessário se estiver a usar o Bundled LB MetalLB.

Administre nós de cluster

Tudo

VIP do plano de controlo do cluster de utilizadores

443

https

Obrigatório para o Controlplane V2. Permitir que os nós e os pods no cluster de administrador comuniquem com o servidor da API Kubernetes do cluster de utilizador.

Administre nós de cluster

Tudo

Nós do plano de controlo do cluster de utilizadores

443

https

Obrigatório para o Controlplane V2. Permitir que os nós e os pods no cluster de administrador comuniquem com o servidor da API Kubernetes do cluster de utilizador através do endereço IP de um nó do plano de controlo do cluster de utilizador.

Regras de firewall para nós do cluster de utilizadores

Nos nós do cluster de utilizadores, os respetivos endereços IP estão listados no ficheiro de blocos de IP.

Tal como acontece com os nós do cluster de administrador, não sabe que endereço IP vai ser usado para que nó. Assim, todas as regras nos nós do cluster de utilizadores aplicam-se a cada nó do cluster de utilizadores.

De

Porta de origem

Para

Porta

Protocolo

Descrição

Nó do plano de controlo do cluster de utilizadores (apenas Controlplane V2)

1024 - 65535

vCenter Server API

443

TCP/https

Redimensionamento do cluster.

Nó do plano de controlo do cluster de utilizadores (apenas Controlplane V2)

1024 - 65535

cloudresourcemanager.googleapis.com
gkeconnect.googleapis.com ou REGION-gkeconnect.googleapis.com
gkehub.googleapis.com

443

TCP/https

É necessário acesso para o registo da frota. Consulte a nota 2 após a lista de URLs a incluir na lista de autorizações.

Nó do plano de controlo do cluster de utilizadores (apenas Controlplane V2)

1024 - 65535

Registo Docker local no local

Depende do seu registo

TCP/https

Obrigatório se o Google Distributed Cloud estiver configurado para usar um registo Docker privado local em vez de gcr.io.

Nó do plano de controlo do cluster de utilizadores (apenas Controlplane V2)

1024 - 65535

gcr.io
oauth2.googleapis.com
storage.googleapis.com
Qualquer URL *.googleapis.com necessário para os serviços ativados para o cluster de administrador
443

TCP/https

Transferir imagens de registos públicos do Docker.

Não é necessário se usar um registo privado do Docker.

Nó do plano de controlo do cluster de utilizadores (apenas Controlplane V2)

1024 - 65535

API F5 BIG-IP

443

TCP/https

Nós trabalhadores do cluster de utilizadores

todos

gcr.io
oauth2.googleapis.com
storage.googleapis.com
Qualquer URL *.googleapis.com necessário para os serviços ativados para este cluster

443

TCP/https

Transferir imagens de registos públicos do Docker.

Não é necessário se usar um registo privado do Docker.

Nós trabalhadores do cluster de utilizadores

todos

API F5 BIG-IP

443

TCP/https

Nós trabalhadores do cluster de utilizadores

todos

O VIP do servidor pushprox, que é executado no cluster de administração.

8443

TCP/https

Tráfego do Prometheus.

Nós trabalhadores do cluster de utilizadores

todos

Nós trabalhadores do cluster de utilizadores

todos

22 – ssh

179 - bgp

443 – https

5473 - calico-typha

9443 – envoy metrics

10250 - kubelet node port"

Todos os nós de trabalho têm de estar adjacentes à camada 2 e sem firewall.

Nós trabalhadores do cluster de utilizadores

todos

VIP do plano de controlo do utilizador

443

TCP/https

Nós trabalhadores do cluster de utilizadores

Tudo

VIP do plano de controlo do utilizador

8132

GRPC

Obrigatório para o kubeception. Ligação Konnectivity. Deve ignorar este passo para o Controlplane V2.

Administre nós de cluster

Tudo

Servidor vCenter do cluster de utilizadores

443

https

Permitir que o cluster de administrador faça a gestão do ciclo de vida do cluster de utilizador. Obrigatório se os clusters de administrador e de utilizador tiverem servidores vCenter diferentes.

Nós do cluster de utilizadores

1024 - 65535

CIDR de pods do cluster de utilizadores

todos

qualquer

O tráfego externo recebe SNAT no primeiro nó e é enviado para o IP do pod.

O coletor do Cloud Logging, que é executado num nó de trabalho do cluster de utilizadores aleatório

1024 - 65535

oauth2.googleapis.com
logging.googleapis.com
servicecontrol.googleapis.com
www.googleapis.com

443

TCP/https

Agente de ligação, que é executado num nó de trabalho de cluster de utilizadores aleatório.

1024 - 65535

cloudresourcemanager.googleapis.com
gkeconnect.googleapis.com ou REGION-gkeconnect.googleapis.com
gkehub.googleapis.com
www.googleapis.com
iam.googleapis.com
iamcredentials.googleapis.com
oauth2.googleapis.com
securetoken.googleapis.com
sts.googleapis.com
accounts.google.com

443

TCP/https

Associar tráfego. Consulte a nota 2 após a lista de URLs a adicionar à lista de autorizações.

O Cloud Metadata Collector, que é executado num nó de trabalho do cluster de utilizadores aleatório

1024 - 65535

opsconfigmonitoring.googleapis.com kubernetesmetadata.googleapis.com

443

TCP/https

O coletor do Cloud Monitoring, que é executado num nó de trabalho do cluster de utilizadores aleatório

1024 - 65535

oauth2.googleapis.com
monitoring.googleapis.com

443

TCP/https

Nós do cluster de utilizadores

1024 - 65535

IPs das VMs do LB do Seesaw do cluster de utilizadores

20255,20257

TCP/http

Envio da configuração do LB e monitorização de métricas. Só é necessário se estiver a usar o Bundled LB Seesaw.

Os utilizadores agrupam nós com enableLoadBalancer=true

1024 - 65535

Os utilizadores agrupam nós com enableLoadBalancer=true

7946

TCP/UDP

Verificação de funcionamento do MetalLB. Só é necessário se estiver a usar o Bundled LB MetalLB.

Rede do cluster de utilizadores

todos

VIP do plano de controlo do cluster de utilizadores

443

TCP/https

Regras de firewall para os restantes componentes

Estas regras aplicam-se a todos os outros componentes não listados nas tabelas para os nós do cluster de administrador e do cluster de utilizador.

De

Porta de origem

Para

Porta

Protocolo

Descrição

CIDR do pod do cluster de administrador

1024 - 65535

CIDR do pod do cluster de administrador

todos

qualquer

O tráfego entre pods faz o encaminhamento L2 diretamente através do IP de origem e destino no CIDR do pod.

CIDR do pod do cluster de administrador

1024 - 65535

Administre nós de cluster

todos

qualquer

Tráfego de retorno do tráfego externo.

CIDR de pods do cluster de utilizadores

1024 - 65535

CIDR de pods do cluster de utilizadores

todos

qualquer

O tráfego entre pods faz o encaminhamento L2 diretamente através do IP de origem e destino no CIDR do pod.

CIDR de pods do cluster de utilizadores

1024 - 65535

Nós do cluster de utilizadores

todos

qualquer

Tráfego de retorno do tráfego externo.

Clientes e utilizadores finais da aplicação

todos

VIP de entrada do Istio

80 443

TCP

Tráfego do utilizador final para o serviço de entrada de um cluster de utilizadores.

Servidor de acesso rápido para implementar a estação de trabalho de administração

intervalo de portas efémeras

API vCenter Server
IPs VMkernel (mgt) do ESXi de anfitriões no cluster de destino

443

TCP/https

Verifique o intervalo de portas efémeras a partir de `cat /proc/sys/net/ipv4/ip_local_port_range`.

Estação de trabalho do administrador

32768- 60999

gcr.io
cloudresourcemanager.googleapis.com
oauth2.googleapis.com
storage.googleapis.com
Qualquer URL *.googleapis.com necessário para os serviços ativados para este cluster

443

TCP/https

Transferir imagens do Docker de registos públicos do Docker.

Estação de trabalho do administrador

32768- 60999

gcr.io
cloudresourcemanager.googleapis.com
compute.googleapis.com
iam.googleapis.com
oauth2.googleapis.com
serviceusage.googleapis.com
storage.googleapis.com
Qualquer URL *.googleapis.com necessário para os serviços ativados para os clusters de administrador ou de utilizador
VIPs dos servidores da API Kubernetes dos clusters de utilizador
VIP do servidor da API Kubernetes do cluster de administrador
API do servidor vCenter
API F5 BIG-IP

443

TCP/https

Verificações prévias (validação).

Quando cria, atualiza, atualiza ou elimina clusters através do gkectl.

Estação de trabalho do administrador

32768- 60999

vCenter Server API

API F5 BIG-IP

443

TCP/https

Criação do cluster de administrador.

Criação de cluster de utilizadores.

Estação de trabalho do administrador

32768- 60999

IPs do VMkernel (mgt) do ESXi dos anfitriões no cluster de destino

443

TCP/https

A estação de trabalho do administrador carrega o OVA para o repositório de dados através dos anfitriões ESXi.

Estação de trabalho do administrador

32768- 60999

VIP do servidor da API Kubernetes do cluster de administrador

VIPs dos servidores da API Kubernetes dos clusters de utilizadores

443

TCP/https

Criação do cluster de administrador.

Atualização do cluster de administrador.

Criação de cluster de utilizadores.

Atualização do cluster de utilizadores.

Eliminação do grupo de utilizadores.

Estação de trabalho do administrador

32768- 60999

Nó do plano de controlo do cluster de administrador e nós trabalhadores

443

TCP/https

Criação do cluster de administrador.

Atualizações do plano de controlo.

Estação de trabalho do administrador

32768- 60999

Todos os nós do cluster de administrador e todos os nós do cluster de utilizador

443

TCP/https

Validação da rede como parte do comando gkectl check-config.

Estação de trabalho do administrador

32768- 60999

VIP da entrada do Istio do cluster de administrador

VIP do acesso de entrada do Istio dos clusters de utilizadores

443

TCP/https

Validação da rede como parte do comando gkectl check-config.

Estação de trabalho do administrador

32768- 60999

oauth2.googleapis.com
logging.googleapis.com
monitoring.googleapis.com
servicecontrol.googleapis.com
storage.googleapis.com
www.googleapis.com

443

TCP/https

Acesso ao registo e monitorização na nuvem.

Estação de trabalho do administrador

32768- 60999

IPs de VMs do LB do Seesaw em clusters de administrador e de utilizador

VIPs do Seesaw LB dos clusters de administrador e de utilizador

20256,20258

TCP/http/gRPC

Verificação de funcionamento dos LBs. Só é necessário se estiver a usar o Seesaw de LB agrupado.

Estação de trabalho do administrador

32768- 60999

IP do nó do painel de controlo do cluster

22

TCP

Obrigatório se precisar de acesso SSH da estação de trabalho do administrador ao plano de controlo do cluster de administrador.

Estação de trabalho do administrador 32768- 60999 releases.hashicorp.com 443 TCP/https Opcional. Consulte a nota 3 após a lista de URLs a adicionar à lista de autorizações.

IPs de VMs de SL

32768- 60999

IPs dos nós do cluster correspondente

10256: node health check
30000 - 32767: healthCheckNodePort

TCP/http

Verificação do estado do nó. healthCheckNodePort destina-se a serviços com externalTrafficPolicy definido como Local. Só é necessário se estiver a usar o Seesaw de LB agrupado.

F5 Self-IP

1024 - 65535

Todos os nós de cluster de administrador e de utilizador

30000 - 32767

qualquer

Para o tráfego do plano de dados que o F5 BIG-IP equilibra a carga através de um VIP do servidor virtual para as portas dos nós nos nós do cluster do Kubernetes.

Normalmente, o IP automático F5 está na mesma rede/sub-rede que os nós do cluster do Kubernetes.