Porte di rete

Questa pagina elenca le porte TCP e UDP utilizzate dai pool di nodi e dal piano di controllo GKE su AWS e il loro scopo.

Porte del control plane

TCP o UDP Port (Porta) Componente o processo Descrizione
TCP 22 sshd server SSH
TCP 53 systemd-resolve Listener stub DNS
UDP 53 systemd-resolve Listener stub DNS
UDP 68 systemd-network Client DHCP
TCP 10250 kubelet porta
TCP 10255 kubelet readOnlyPort
TCP 10248 kubelet healthzPort
TCP 10251 kube-scheduler
TCP 10252 kube-scheduler
TCP 10257 kube-controller --secure-port
TCP 10259 kube-scheduler --secure-port
TCP 8132 proxy-server Server Konnectivity (connessione dell'agente)
TCP 8133 proxy-server Server Konnectivity (stato)
TCP 8134 proxy-server Server Konnectivity (amministrazione/metriche)
TCP 11872 healthchecker Controllo di integrità interno per il control plane
TCP 2381 etcd comunicazione server-server
TCP 2380 etcd peer communication
TCP 4002 etcd richieste del cliente
TCP 2379 etcd client requests
TCP 21362 ais
TCP 29999 ais
TCP 29997 ais
TCP 443 kube-apiserver Server API Kubernetes
TCP 22012 csi-attacher
TCP 22013 csi-resizer
TCP 22014 csi-snapshotter
TCP 22011 csi-provisioner
TCP 23011 snapshot-validation-webhook
TCP 8090 aws-encryption-provider
TCP 29001 gke-aws-controller-manager
TCP 8085 cluster-autoscaler Controllo di integrità

Porte del node pool

Port (Porta) Componente o processo Descrizione
TCP 22 sshd server SSH
TCP 53 systemd-resolve Listener stub DNS
UDP 53 systemd-resolve Listener stub DNS
UDP 68 systemd-network Client DHCP
TCP 10250 kubelet porta
TCP 10255 kubelet readOnlyPort
TCP 10248 kubelet healthzPort
TCP 9890 cilio cilium-agent gops server
TCP 9891 cilio operator gops server
TCP 4240 cilio cluster health checks
TCP 9876 cilio API di stato di integrità di cilium-agent
TCP 9990 cilio Metriche Prometheus
TCP 9234 cilio /healthz
TCP 6942 cilio operator Prometheus metrics
UDP 6081 cilio Tunneling Geneve di Cilium