网络管理类 本文主要介绍网络管理类问题。 一、集群安全组规则配置 CCE作为通用的容器平台,安全组规则的设置适用于通用场景。集群在创建时将会自动为Master节点和Node节点分别创建一个安全组,其中Master节点的安全组名称是: {集群名}ccecontrol{随机ID} ;Node节点的安全组名称是: {集群名}ccenode{随机ID} 。使用CCE Turbo集群时会额外创建一个ENI的安全组,名为 {集群名}cceeni{随机ID} 。 用户可根据安全需求,登录CCE控制台,单击服务列表中的“网络 > 虚拟私有云 VPC”,在网络控制台单击“访问控制 > 安全组”,找到CCE集群对应的安全组规则进行修改和加固。 如集群在创建时需要指定节点安全组,请参考集群自动创建的Node节点安全组规则放通指定端口,以保证集群中的正常网络通信。 注意 安全组规则的 修改和删除可能会影响集群的正常运行 ,请谨慎操作。如需修改安全组规则,请尽量避免对CCE运行依赖的端口规则进行修改。 Node节点安全组规则 入方向 集群自动创建Node节点的安全组名称为 {集群名}ccenode{随机ID} ,默认入方向规则如下图所示, 源地址属于本安全组的需全部放通 ,其余端口说明见下表。 VPC网络模型Node节点默认安全组 VPC网络模型Node节点安全组默认端口说明 端口 默认源地址 说明 是否可修改 修改建议 UDP:全部TCP:全部 VPC网段 Node节点之间互访、Node节点与Master节点互访。 不建议修改 不涉及 ICMP:全部 Master节点网段 Master节点访问Node节点。 不建议修改 不涉及 TCP:3000032767UDP:3000032767 所有IP地址 集群NodePort服务默认访问端口范围。 可修改 端口需对VPC网段、容器网段和ELB的网段放通。 全部 容器网段 节点与容器互访。 不建议修改 不涉及 全部 Node节点网段 Node节点之间互访。 不建议修改 不涉及 TCP:22 所有IP地址 允许SSH远程连接Linux弹性云服务器。 建议修改 不涉及 容器隧道网络模型Node节点默认安全组 容器隧道网络模型Node节点安全组默认端口说明 端口 默认源地址 说明 是否可修改 修改建议 UDP:4789 所有IP地址 容器间网络互访。 不建议修改 不涉及 TCP:10250 master节点网段 master的主动访问node的kubelet(如执行kubectl exec {pod})。 不建议修改 不涉及 TCP:3000032767UDP:3000032767 所有IP地址 集群NodePort服务默认访问端口范围。 可修改 端口需对VPC网段、容器网段和ELB的网段放通。 TCP:22 所有IP地址 允许SSH远程连接Linux弹性云服务器。 建议修改 不涉及 全部 本安全组和VPC网段 源地址属于本安全组和VPC网段的需全部放通。 不建议修改 不涉及 出方向 对于 出方向规则 ,CCE创建的安全组默认全部放通,通常情况下不建议修改。如需加固出方向规则,请注意如下端口需要放通。 Node节点安全组出方向规则最小范围 端口 放通地址段 说明 UDP:53 子网的dns服务器 用于域名解析。 UDP:4789(仅容器隧道网络模型的集群需要) 所有IP地址 容器间网络互访。 TCP:5443 Master节点网段 master的kubeapiserver的监听端口。 TCP:5444 VPC网段、容器网段 kubeapiserver服务端口,提供k8s资源的生命周期管理。 TCP:6443 Master节点网段 TCP:8445 VPC网段 Node节点存储插件访问Master节点。 TCP:9443 VPC网段 Node节点网络插件访问Master节点。