Se installi Anthos Service Mesh su un cluster privato, devi aprire la porta 15017 nel firewall per utilizzare il webhook con l'iniezione automatica di sidecar (inserimento automatico). A seconda della versione di Anthos Service Mesh, potrebbe essere necessario aprire porte aggiuntive per far funzionare correttamente i comandi istioctl version
e istioctl ps
:
- 1.7.3: il comando
istioctl version
richiede la porta 15014 eistioctl ps
richiede la porta 8080. L'apertura di entrambi i tipi di codice 15014 e 8080 fa sì cheistioctl version
restituisca una risposta più rapidamente. - 1.8.1: non è necessario aprire porte per questi comandi, ma l'apertura 15014 consente a
istioctl version
eistioctl ps
di restituire una risposta più rapidamente.
Puoi aggiungere una regola firewall o aggiornare la regola firewall creata automaticamente al momento della creazione del cluster privato. I passaggi seguenti descrivono come aggiornare la regola firewall. Il comando di aggiornamento sostituisce la regola firewall esistente, quindi devi includere le porte predefinite 443 (HTTPS
) e 10250 (kubelet
) e le nuove porte da aprire.
Trova l'intervallo di origine (
master-ipv4-cidr
) del cluster. Nel comando seguente, sostituisciCLUSTER_NAME
con il nome del tuo cluster:gcloud compute firewall-rules list --filter="name~gke-CLUSTER_NAME-[0-9a-z]*-master"
Aggiorna la regola firewall. Scegli uno dei comandi seguenti e sostituisci
FIREWALL_RULE_NAME
con il nome della regola firewall nell'output del comando precedente.Se vuoi abilitare solo l'inserimento automatico, esegui questo comando per aprire la porta 15017:
gcloud compute firewall-rules update FIREWALL_RULE_NAME --allow tcp:10250,tcp:443,tcp:15017
Se vuoi abilitare l'inserimento automatico e i comandi
istioctl version
eistioctl ps
, esegui il comando seguente per aprire le porte 15017, 15014 e 8080:gcloud compute firewall-rules update FIREWALL_RULE_NAME --allow tcp:10250,tcp:443,tcp:15017,tcp:15014,tcp:8080