K8S集群需要開放的端口說明介紹
在離線環(huán)境中部署 Kubernetes (K8S) 集群時,需要確保各節(jié)點(Master 和 Worker)的防火墻(如 firewalld
)開放必要的端口,以確保組件間的正常通信。
以下是需要開放的端口分類說明:
一、Master 節(jié)點需開放的端口
端口范圍 | 協(xié)議 | 用途 |
---|---|---|
6443 | TCP | Kubernetes API Server(所有節(jié)點和外部訪問的核心端口) |
2379-2380 | TCP | etcd 客戶端和服務端通信(若使用外部 etcd 需額外配置) |
10250 | TCP | Kubelet API(Master 與 Worker 間的指標、日志、執(zhí)行命令通信) |
10259 | TCP | kube-scheduler 的 metrics 和健康檢查(≥1.23 版本) |
10257 | TCP | kube-controller-manager 的 metrics 和健康檢查(≥1.23 版本) |
8472 | UDP | Flannel CNI 的 VXLAN overlay 網(wǎng)絡(根據(jù) CNI 插件調(diào)整,如 Calico 不同) |
30000-32767 | TCP | NodePort 服務的外部訪問端口范圍(可自定義) |
二、Worker 節(jié)點需開放的端口
端口范圍 | 協(xié)議 | 用途 |
---|---|---|
10250 | TCP | Kubelet API(Master 訪問 Worker 的指標、日志等) |
30000-32767 | TCP | NodePort 服務的外部訪問端口 |
8472 | UDP | Flannel CNI 的 VXLAN 通信(其他 CNI 如 Calico 可能用 IPIP 或 TCP) |
9796 | TCP | 部分監(jiān)控工具(如 Prometheus)的指標采集端口(非必需) |
三、所有節(jié)點需開放的端口
端口 | 協(xié)議 | 用途 |
---|---|---|
22 | TCP | SSH 管理訪問(建議限制來源 IP) |
6783-6784 | TCP | Weave CNI 的通信端口(若使用 Weave) |
53 | TCP/UDP | CoreDNS 或 kube-dns 的 DNS 解析 |
四、防火墻配置示例(firewalld)
1. Master 節(jié)點命令
sudo firewall-cmd --permanent --add-port=6443/tcp sudo firewall-cmd --permanent --add-port=2379-2380/tcp sudo firewall-cmd --permanent --add-port=10250/tcp sudo firewall-cmd --permanent --add-port=10257/tcp sudo firewall-cmd --permanent --add-port=10259/tcp sudo firewall-cmd --permanent --add-port=8472/udp sudo firewall-cmd --permanent --add-port=30000-32767/tcp sudo firewall-cmd --reload
2. Worker 節(jié)點命令
sudo firewall-cmd --permanent --add-port=10250/tcp sudo firewall-cmd --permanent --add-port=30000-32767/tcp sudo firewall-cmd --permanent --add-port=8472/udp sudo firewall-cmd --reload
五、關鍵注意事項
CNI 插件差異:
Flannel
:需開放 UDP 8472(VXLAN)。Calico
:需開放 TCP 179(BGP)、IPIP 協(xié)議(默認為 協(xié)議號 4)。Weave
:需開放 TCP 6783-6784 和 UDP 6783-6784。
離線環(huán)境特殊要求:
- 確保所有節(jié)點的防火墻規(guī)則在部署前已配置,避免因網(wǎng)絡不通導致安裝失敗。
- 如果使用私有鏡像倉庫,需開放其端口(如 HTTP 8080 或 HTTPS 443)。
安全建議:
- 使用
--zone=trusted
將 Pod 和 Service 網(wǎng)段加入信任區(qū)域(替換為實際 CIDR):
sudo firewall-cmd --permanent --zone=trusted --add-source=10.244.0.0/16 # Flannel 默認網(wǎng)段 sudo firewall-cmd --permanent --zone=trusted --add-source=10.96.0.0/12 # Service 網(wǎng)段
驗證端口:
sudo firewall-cmd --list-all # 查看已開放端口
通過以上配置,可確保離線 K8S 集群各組件間的通信正常。根據(jù)實際使用的 CNI 插件和 Kubernetes 版本調(diào)整端口。
總結(jié)
以上為個人經(jīng)驗,希望能給大家一個參考,也希望大家多多支持腳本之家。
相關文章
詳解k8s ConfigMap 中 subPath 字段和 items
volumeMounts.subPath 屬性可用于指定所引用的卷內(nèi)的子路徑,而不是其根路徑,這篇文章主要介紹了詳解k8s ConfigMap 中 subPath 字段和 items 字段,需要的朋友可以參考下2023-03-03k8s 中的 service 如何找到綁定的 Pod 及實現(xiàn) 
service 是一組具有相同 label pod 集合的抽象,集群內(nèi)外的各個服務可以通過 service 進行互相通信,這篇文章主要介紹了k8s 中的 service 如何找到綁定的 Pod 以及如何實現(xiàn) Pod 負載均衡,需要的朋友可以參考下2022-10-10Rainbond調(diào)用Vue?React項目的后端接口
這篇文章主要為大家介紹了Rainbond調(diào)用Vue?React項目的后端接口問題解決,有需要的朋友可以借鑒參考下,希望能夠有所幫助,祝大家多多進步,早日升職加薪2022-04-04Rainbond使用Dockerfile構(gòu)建便捷應用運行流程
這篇文章主要為大家介紹了Rainbond使用Dockerfile構(gòu)建便捷應用運行流程,有需要的朋友可以借鑒參考下,希望能夠有所幫助,祝大家多多進步,早日升職加薪2022-04-04Kubernetes?Ingress實現(xiàn)細粒度IP訪問控制
這篇文章主要為大家介紹了Kubernetes?Ingress實現(xiàn)細粒度IP訪問控制,有需要的朋友可以借鑒參考下,希望能夠有所幫助,祝大家多多進步,早日升職加薪2023-04-04二進制方式安裝?Kubernetes1.18.3版本實現(xiàn)腳本
這篇文章主要為大家介紹了二進制方式安裝Kubernetes1.18.3版本實現(xiàn)腳本,希望能夠有所幫助,祝大家多多進步,早日升職加薪2022-03-03