Este conteúdo foi traduzido por máquina para sua conveniência e a Huawei Cloud não pode garantir que o conteúdo foi traduzido com precisão. Para exibir o conteúdo original, use o link no canto superior direito para mudar para a página em inglês.
Central de ajuda/ Cloud Container Engine/ Perguntas frequentes/ Redes/ Planejamento de rede/ Configuração de regras do grupo de segurança do cluster
Atualizado em 2025-05-23 GMT+08:00

Configuração de regras do grupo de segurança do cluster

O CCE é uma plataforma universal de contêineres. As suas regras de grupo de segurança predefinidas aplicam-se a cenários comuns. Quando um cluster é criado, um grupo de segurança é criado automaticamente para o nó principal e o nó de trabalho, separadamente. O nome do grupo de segurança do nó principal é {Nome do cluster}-cce-control-{ID aleatório}, e o nome do grupo de segurança do nó de trabalho é {Nome do cluster}-cce-node-{ID aleatório}. Se um cluster do CCE Turbo for usado, um grupo de segurança de ENI adicional chamado {Nome do cluster}-cce-eni-{ID aleatório}será criado.

Entre ao console de gerenciamento, escolha Service List > Networking > Virtual Private Cloud. No console de rede, escolha Access Control > Security Groups, localize a regra do grupo de segurança do cluster do CCE, e modifique e endureça a regra do grupo de segurança.

Se você precisar especificar um grupo de segurança de nó ao criar um cluster, habilite a porta especificada consultando a Regras de grupo de segurança para nós de trabalho criada automaticamente pelo cluster para garantir a comunicação normal de rede no cluster.

Modificar ou excluir regras de grupo de segurança pode afetar a execução do cluster. Tenha cuidado ao realizar esta operação. Se você precisa de alterar regras do grupo de segurança, não modifique as regras da porta em que a execução de CCE depende.

Regras de grupo de segurança para nós de trabalho

Entrada

O nome do grupo de segurança do nó de trabalho criado automaticamente é {Nome do cluster}-cce-node-{ID aleatório}. A figura a seguir mostra a regra de entrada padrão. O tráfego de todos os endereços IP de origem definidos no grupo de segurança deve ser permitido. Para obter detalhes sobre as portas, consulte Tabela 1.

Figura 1 Grupo de segurança padrão do nó de trabalho no modelo de rede da VPC
Tabela 1 Portas padrão no grupo de segurança do nó de trabalho no modelo de rede da VPC

Porta

Endereço de origem padrão

Descrição

Modificabilidade

Sugestão de modificação

UDP: todas

TCP: todas

Bloco CIDR da VPC

Usada para acesso mútuo entre nós de trabalho e entre um nó de trabalho e um nó principal.

Não

N/D

ICMP: todas

Bloco CIDR do nó principal

Usada para o nó principal para acessar os nós de trabalho.

Não

N/D

TCP: 30000-32767

UDP: 30000-32767

Todos os endereços IP

Intervalo de porta de acesso padrão do Serviço de NodePort no cluster.

Sim

Essas portas devem permitir solicitações de VPC, contêiner e blocos CIDR do ELB.

Todas

Bloco CIDR do contêiner

Usada para acesso mútuo entre nós e contêineres.

Não

N/D

Todas

Bloco CIDR do nó de trabalho

Usada para acesso mútuo entre nós de trabalho.

Não

N/D

TCP: 22

todos os endereços IP

Porta que permite acesso remoto ao ECSs de Linux usando SSH.

Recomendado

N/D

Figura 2 Grupo de segurança padrão do nó de trabalho no modelo de rede de túnel
Tabela 2 Portas padrão no grupo de segurança do nó de trabalho no modelo de rede de túnel

Porta

Endereço de origem padrão

Descrição

Modificabilidade

Sugestão de modificação

UDP: 4789

Todos os endereços IP

Usada para acesso à rede entre contêineres.

Não

N/D

TCP: 10250

Bloco CIDR do nó principal

Usada pelo nó mestre para acessar proativamente o kubelet do nó (por exemplo, executando kubectl exec {pod}).

Não

N/D

TCP: 30000-32767

UDP: 30000-32767

Todos os endereços IP

Intervalo de porta de acesso padrão do Serviço de NodePort no cluster.

Sim

Essas portas devem permitir solicitações de VPC, contêiner e blocos CIDR do ELB.

TCP: 22

Todos os endereços IP

Porta que permite acesso remoto ao ECSs de Linux usando SSH.

Recomendado

N/D

Todas

Grupo de segurança atual e bloco CIDR da VPC

O tráfego dos endereços IP de origem definidos no grupo de segurança e no bloco CIDR da VPC deve ser permitido.

Não

N/D

Saída

Por padrão, todos os grupos de segurança criados pelo CCE permitem todo o tráfego de saída. É aconselhável manter a configuração. Se você precisar endurecer as regras de saída, verifique se as seguintes portas estão ativadas:

Tabela 3 Configurações mínimas de regras de grupo de segurança de saída para um nó de trabalho

Porta

CIDR permitido

Descrição

UDP: 53

Servidor DNS de sub-rede

Usada para resolução de nome de domínio.

UDP: 4789 (obrigatória somente para clusters que usam o modelo de rede de túnel de contêiner)

Todos os endereços IP

Usada para acesso à rede entre contêineres.

TCP: 5443

Bloco CIDR do nó principal

Porta na qual o kube-apiserver do nó principal escuta.

TCP: 5444

Bloco CIDR VPC e bloco CIDR do contêiner

Porta de serviço do kube-apiserver, que fornece gerenciamento de ciclo de vida para recursos do Kubernetes.

TCP: 6443

Bloco CIDR do nó principal

-

TCP: 8445

Bloco CIDR da VPC

Usada pelo complemento de armazenamento de um nó de trabalho para acessar o nó principal.

TCP: 9443

Bloco CIDR da VPC

Usada pelo complemento de rede de um nó de trabalho para acessar o nó principal.

Regras do grupo de segurança de ENI

Um grupo de segurança chamado {Nome de cluster}-cce-eni-{ID aleatório}s erá criado para o cluster do CCE Turbo. A figura a seguir mostra a regra de entrada padrão. Para obter detalhes sobre as portas, consulte Tabela 4.

Tabela 4 Portas padrão do grupo de segurança de ENI

Porta

Endereço de origem padrão

Descrição

Modificabilidade

Sugestão de modificação

Todas

Grupo de segurança atual e bloco CIDR da VPC

O tráfego dos endereços IP de origem definidos no grupo de segurança e no bloco CIDR da VPC deve ser permitido.

Não

N/D

Regras de grupo de segurança do nó principal

O nome do grupo de segurança do nó principal é {Nome de cluster}-cce-control-{ID aleatório}. A figura a seguir mostra a regra de entrada padrão. Todos os endereços IP de origem definidos no grupo de segurança devem ser permitidos. Para obter detalhes sobre as portas, consulte Tabela 5.

Figura 3 Regras de grupo de segurança para o nó principal
Tabela 5 Portas padrão no grupo de segurança do nó principal

Porta

Endereço de origem padrão

Descrição

Modificabilidade

Sugestão de modificação

TCP: 5444

Bloco CIDR da VPC e bloco CIDR de contêiner

Porta de serviço do kube-apiserver, que fornece gerenciamento de ciclo de vida para recursos do Kubernetes.

Não

N/D

UDP: 4789 (obrigatória somente para clusters que usam o modelo de rede de túnel de contêiner)

Todos os endereços IP

Usada para acesso à rede entre contêineres.

Não

N/D

TCP: 9443

Bloco CIDR da VPC

Usada pelo complemento de rede de um nó de trabalho para acessar o nó principal

Não

N/D

TCP: 5443

Todos os endereços IP

Porta para a qual o kube-apiserver do nó principal escuta.

Sim

As duas portas devem permitir solicitações de blocos CIDR da VPC e do contêiner e do bloco CIDR do plano de controle da malha de serviço hospedada.

TCP: 8445

Bloco CIDR da VPC

Usada pelo complemento de armazenamento de um nó de trabalho para acessar o nó principal.

Não

N/D

Todas

Grupo de segurança atual e bloco CIDR da VPC

O tráfego dos endereços IP de origem definidos no grupo de segurança e no bloco CIDR da VPC deve ser permitido.

Não

N/D