Abrir puertos en un clúster privado

Si instalas Cloud Service Mesh en un clúster privado en un clúster privado, debes abrir el puerto 15017 en el firewall para que funcionen los webhooks que se usan con la inserción automática de sidecar (inserción automática) y la validación de la configuración.

En los siguientes pasos, se describe cómo agregar una regla de firewall para incluir los puertos nuevos que deseas abrir.

  1. Busca el rango de origen (master-ipv4-cidr) y los destinos del clúster. En el siguiente comando, reemplaza CLUSTER_NAME por el nombre del clúster:

    gcloud compute firewall-rules list \
        --filter 'name~gke-CLUSTER_NAME-[0-9a-z]*-master' \
        --format 'table(
            name,
            network,
            direction,
            sourceRanges.list():label=SRC_RANGES,
            allowed[].map().firewall_rule().list():label=ALLOW,
            targetTags.list():label=TARGET_TAGS
        )'
    
  2. Crea la regla de firewall. Elige entre los siguientes comandos y reemplaza CLUSTER_NAME por el nombre del clúster del comando anterior.

    • Para habilitar la inserción automática, ejecuta el siguiente comando para abrir el puerto 15017:

      gcloud compute firewall-rules create allow-api-server-to-webhook-CLUSTER_NAME \
        --action ALLOW \
        --direction INGRESS \
        --source-ranges CONTROL_PLANE_RANGE \
        --rules tcp:15017 \
        --target-tags TARGET
      

      Reemplaza lo siguiente:

      • CLUSTER_NAME: Es el nombre de tu clúster.
      • CONTROL_PLANE_RANGE: Es el rango de direcciones IP del plano de control del clúster (masterIpv4CidrBlock) que obtuviste en el paso anterior.
      • TARGET: Es el valor objetivo (Targets) que recopilaste anteriormente.
    • Si también deseas habilitar los comandos istioctl version y istioctl ps, ejecuta el siguiente comando para abrir los puertos 15014 y 8080:

      gcloud compute firewall-rules create allow-debug-proxy-CLUSTER_NAME \
        --action ALLOW \
        --direction INGRESS \
        --source-ranges CONTROL_PLANE_RANGE \
        --rules tcp:15014,tcp:8080 \
        --target-tags TARGET
      

      Reemplaza lo siguiente:

      • CLUSTER_NAME: Es el nombre de tu clúster.
      • CONTROL_PLANE_RANGE: Es el rango de direcciones IP del plano de control del clúster (masterIpv4CidrBlock) que obtuviste en el paso anterior.
      • TARGET: Es el valor objetivo (Targets) que recopilaste anteriormente.