Workload-Clusternetzwerkports (Flannel-Overlay)
Erfahren Sie mehr über die erforderlichen Ports für OKE auf Compute Cloud@Customer.
In der folgenden Tabelle werden Ports aufgeführt, die von Workload-Clustern verwendet werden, wenn Sie Flannel Overlay-Netzwerke verwenden. Diese Ports müssen verfügbar sein, um Workload Cluster Networking zu konfigurieren. Möglicherweise müssen Sie weitere Ports für andere Zwecke öffnen.
Alle Protokolle sind TCP. Alle Hafenstaaten sind zustandsbehaftet. Port 6443 ist der Port, der für die Kubernetes-API verwendet wird, und wird in dieser Dokumentation auch als kubernetes_api_port
bezeichnet.
Siehe auch die Tabelle in Network Port and Protocol Matrix.
Quell-IP-Adresse |
Ziel-IP-Adresse |
Port |
Beschreibung |
---|---|---|---|
Bastionhost: |
Worker-Knotensubnetz: |
22 |
Ausgehende Verbindungen vom Bastionhost zum Worker-CIDR. |
Bastionhost: |
Control-Plane-Subnetz: |
22 |
Ausgehende Verbindungen vom Bastionhost zu den Control-Plane-Knoten. |
Worker-Knotensubnetz: |
yum-Repository |
80 |
Ausgehende Verbindungen vom Worker-CIDR zu externen Anwendungen. |
Worker-Knotensubnetz: |
Sicheres yum-Repository |
443 |
Sichern Sie ausgehenden Traffic vom Worker-CIDR zu externen Anwendungen. |
Worker-Knotensubnetz: |
Container Registry |
5.000 |
Ausgehende Verbindungen vom Worker-CIDR zur Container-Registry. |
Worker-Knotensubnetz: |
Control-Plane-Subnetz: |
6.443 |
Ausgehende Verbindungen vom Worker-CIDR zur Kubernetes-API. Dies ist erforderlich, damit Knoten entweder über eine öffentliche IP-Adresse auf einem der Knoten oder über die öffentliche IP-Adresse des Load Balancers eine Verbindung herstellen können. Port 6443 wird als |
Worker-Knotensubnetz: |
Control-Plane-Load Balancer |
6.443 |
Eingehende Verbindungen vom Worker-CIDR zur Kubernetes-API. |
CIDR für Clients: |
Control-Plane-Load Balancer |
6.443 |
Eingehende Verbindungen von Clients zum Kubernetes-API-Server. |
Worker-Knotensubnetz: |
Control-Plane-Subnetz: |
6.443 |
Private ausgehende Verbindungen vom Worker-CIDR zum |
|
Worker-Knotensubnetz: |
30.000-32.767 |
Eingehender Traffic für Anwendungen von Kubernetes-Clients. |
Weitere Schritte:
Je nachdem, wie Sie die Netzwerkressourcen erstellen möchten, wird auf einen der folgenden Abschnitte verwiesen:
- Verwenden Sie Terraform-Skripte, um die Erstellung der Netzwerkressourcen zu automatisieren. Siehe Terraform-Beispielskripte für Netzwerkressourcen (Flannel-Overlay).
- Erstellen Sie die Netzwerkressourcen einzeln mit der Compute Cloud@Customer-Konsole, der CLI oder der API. Siehe VCN erstellen (Flannel-Overlay).