Se você estiver instalando o Anthos Service Mesh em um cluster particular, abra a porta
15017 no firewall para que o webhook usado com a
injeção automática de sidecar (injeção automática) funcione
corretamente. Dependendo da versão do Anthos Service Mesh, talvez seja necessário abrir portas adicionais para que os comandos istioctl version
e istioctl ps
funcionem corretamente:
- 1.7.3: o comando
istioctl version
requer a porta 15014 eistioctl ps
requer a porta 8080. A abertura de 15014 e 8080 faz com queistioctl version
retorne uma resposta mais rapidamente. - 1.8.1: você não precisa abrir nenhuma porta para esses comandos, mas abrir 15014 faz com que
istioctl version
eistioctl ps
retornem uma resposta mais rapidamente.
É possível
adicionar uma regra de firewall
ou atualizar uma gerada automaticamente quando você criou
o cluster particular. As etapas a seguir descrevem como atualizar a regra de
firewall. O comando de atualização substitui a regra de firewall atual. Portanto, você precisa
incluir as portas padrão 443 (HTTPS
) e 10250 (kubelet
), bem como
as novas portas que quer abrir.
Encontre o intervalo de origem (
master-ipv4-cidr
) do cluster. No comando a seguir, substituaCLUSTER_NAME
pelo nome do cluster:gcloud compute firewall-rules list --filter="name~gke-CLUSTER_NAME-[0-9a-z]*-master"
Atualize a regra de firewall. Escolha um dos comandos a seguir e substitua
FIREWALL_RULE_NAME
pelo nome da regra de firewall na saída do comando anterior.Se você quiser apenas ativar a injeção automática, execute o comando a seguir para abrir a porta 15017:
gcloud compute firewall-rules update FIREWALL_RULE_NAME --allow tcp:10250,tcp:443,tcp:15017
Se você quiser ativar a injeção automática e os comandos
istioctl version
eistioctl ps
, execute o seguinte comando para abrir as portas 15017, 15014 e 8080:gcloud compute firewall-rules update FIREWALL_RULE_NAME --allow tcp:10250,tcp:443,tcp:15017,tcp:15014,tcp:8080