K8S集群需要開放的端口說明介紹
在離線環(huán)境中部署 Kubernetes (K8S) 集群時(shí),需要確保各節(jié)點(diǎn)(Master 和 Worker)的防火墻(如 firewalld
)開放必要的端口,以確保組件間的正常通信。
以下是需要開放的端口分類說明:
一、Master 節(jié)點(diǎn)需開放的端口
端口范圍 | 協(xié)議 | 用途 |
---|---|---|
6443 | TCP | Kubernetes API Server(所有節(jié)點(diǎn)和外部訪問的核心端口) |
2379-2380 | TCP | etcd 客戶端和服務(wù)端通信(若使用外部 etcd 需額外配置) |
10250 | TCP | Kubelet API(Master 與 Worker 間的指標(biāo)、日志、執(zhí)行命令通信) |
10259 | TCP | kube-scheduler 的 metrics 和健康檢查(≥1.23 版本) |
10257 | TCP | kube-controller-manager 的 metrics 和健康檢查(≥1.23 版本) |
8472 | UDP | Flannel CNI 的 VXLAN overlay 網(wǎng)絡(luò)(根據(jù) CNI 插件調(diào)整,如 Calico 不同) |
30000-32767 | TCP | NodePort 服務(wù)的外部訪問端口范圍(可自定義) |
二、Worker 節(jié)點(diǎn)需開放的端口
端口范圍 | 協(xié)議 | 用途 |
---|---|---|
10250 | TCP | Kubelet API(Master 訪問 Worker 的指標(biāo)、日志等) |
30000-32767 | TCP | NodePort 服務(wù)的外部訪問端口 |
8472 | UDP | Flannel CNI 的 VXLAN 通信(其他 CNI 如 Calico 可能用 IPIP 或 TCP) |
9796 | TCP | 部分監(jiān)控工具(如 Prometheus)的指標(biāo)采集端口(非必需) |
三、所有節(jié)點(diǎn)需開放的端口
端口 | 協(xié)議 | 用途 |
---|---|---|
22 | TCP | SSH 管理訪問(建議限制來源 IP) |
6783-6784 | TCP | Weave CNI 的通信端口(若使用 Weave) |
53 | TCP/UDP | CoreDNS 或 kube-dns 的 DNS 解析 |
四、防火墻配置示例(firewalld)
1. Master 節(jié)點(diǎn)命令
sudo firewall-cmd --permanent --add-port=6443/tcp sudo firewall-cmd --permanent --add-port=2379-2380/tcp sudo firewall-cmd --permanent --add-port=10250/tcp sudo firewall-cmd --permanent --add-port=10257/tcp sudo firewall-cmd --permanent --add-port=10259/tcp sudo firewall-cmd --permanent --add-port=8472/udp sudo firewall-cmd --permanent --add-port=30000-32767/tcp sudo firewall-cmd --reload
2. Worker 節(jié)點(diǎn)命令
sudo firewall-cmd --permanent --add-port=10250/tcp sudo firewall-cmd --permanent --add-port=30000-32767/tcp sudo firewall-cmd --permanent --add-port=8472/udp sudo firewall-cmd --reload
五、關(guān)鍵注意事項(xiàng)
CNI 插件差異:
Flannel
:需開放 UDP 8472(VXLAN)。Calico
:需開放 TCP 179(BGP)、IPIP 協(xié)議(默認(rèn)為 協(xié)議號 4)。Weave
:需開放 TCP 6783-6784 和 UDP 6783-6784。
離線環(huán)境特殊要求:
- 確保所有節(jié)點(diǎn)的防火墻規(guī)則在部署前已配置,避免因網(wǎng)絡(luò)不通導(dǎo)致安裝失敗。
- 如果使用私有鏡像倉庫,需開放其端口(如 HTTP 8080 或 HTTPS 443)。
安全建議:
- 使用
--zone=trusted
將 Pod 和 Service 網(wǎng)段加入信任區(qū)域(替換為實(shí)際 CIDR):
sudo firewall-cmd --permanent --zone=trusted --add-source=10.244.0.0/16 # Flannel 默認(rèn)網(wǎng)段 sudo firewall-cmd --permanent --zone=trusted --add-source=10.96.0.0/12 # Service 網(wǎng)段
驗(yàn)證端口:
sudo firewall-cmd --list-all # 查看已開放端口
通過以上配置,可確保離線 K8S 集群各組件間的通信正常。根據(jù)實(shí)際使用的 CNI 插件和 Kubernetes 版本調(diào)整端口。
總結(jié)
以上為個(gè)人經(jīng)驗(yàn),希望能給大家一個(gè)參考,也希望大家多多支持腳本之家。
相關(guān)文章
詳解k8s ConfigMap 中 subPath 字段和 items
volumeMounts.subPath 屬性可用于指定所引用的卷內(nèi)的子路徑,而不是其根路徑,這篇文章主要介紹了詳解k8s ConfigMap 中 subPath 字段和 items 字段,需要的朋友可以參考下2023-03-03k8s 中的 service 如何找到綁定的 Pod 及實(shí)現(xiàn) 
service 是一組具有相同 label pod 集合的抽象,集群內(nèi)外的各個(gè)服務(wù)可以通過 service 進(jìn)行互相通信,這篇文章主要介紹了k8s 中的 service 如何找到綁定的 Pod 以及如何實(shí)現(xiàn) Pod 負(fù)載均衡,需要的朋友可以參考下2022-10-10Rainbond調(diào)用Vue?React項(xiàng)目的后端接口
這篇文章主要為大家介紹了Rainbond調(diào)用Vue?React項(xiàng)目的后端接口問題解決,有需要的朋友可以借鑒參考下,希望能夠有所幫助,祝大家多多進(jìn)步,早日升職加薪2022-04-04K8S之StatefulSet有狀態(tài)服務(wù)詳解
本文主要介紹了K8S之StatefulSet有狀態(tài)服務(wù)詳解,文中通過示例代碼介紹的非常詳細(xì),對大家的學(xué)習(xí)或者工作具有一定的參考學(xué)習(xí)價(jià)值,需要的朋友們下面隨著小編來一起學(xué)習(xí)學(xué)習(xí)吧2022-07-07Rainbond使用Dockerfile構(gòu)建便捷應(yīng)用運(yùn)行流程
這篇文章主要為大家介紹了Rainbond使用Dockerfile構(gòu)建便捷應(yīng)用運(yùn)行流程,有需要的朋友可以借鑒參考下,希望能夠有所幫助,祝大家多多進(jìn)步,早日升職加薪2022-04-04Kubernetes?Ingress實(shí)現(xiàn)細(xì)粒度IP訪問控制
這篇文章主要為大家介紹了Kubernetes?Ingress實(shí)現(xiàn)細(xì)粒度IP訪問控制,有需要的朋友可以借鑒參考下,希望能夠有所幫助,祝大家多多進(jìn)步,早日升職加薪2023-04-04K8s實(shí)戰(zhàn)教程之容器和?Pods資源分配問題
這篇文章主要介紹了K8s實(shí)戰(zhàn)教程之容器和?Pods資源分配,本篇文章通過配置集群中運(yùn)行的容器的?CPU?請求和限制,你可以有效利用集群上可用的?CPU?資源,通過將?Pod?CPU?請求保持在較低水平,可以使?Pod?更有機(jī)會被調(diào)度,需要的朋友可以參考下2022-07-07二進(jìn)制方式安裝?Kubernetes1.18.3版本實(shí)現(xiàn)腳本
這篇文章主要為大家介紹了二進(jìn)制方式安裝Kubernetes1.18.3版本實(shí)現(xiàn)腳本,希望能夠有所幫助,祝大家多多進(jìn)步,早日升職加薪2022-03-03