更新时间:2024-10-14 GMT+08:00

集群安全组规则配置

CCE作为通用的容器平台,安全组规则的设置适用于通用场景。集群在创建时将会自动为Master节点和Node节点分别创建一个安全组,其中Master节点的安全组名称是:{集群名}-cce-control-{随机ID};Node节点的安全组名称是:{集群名}-cce-node-{随机ID}

用户可根据安全需求,登录CCE控制台,单击服务列表中的“网络 > 虚拟私有云 VPC”,在网络控制台单击“访问控制 > 安全组”,找到集群对应的安全组规则进行修改和加固。

不同网络模型的默认安全组规则如下:

  • 安全组规则的修改和删除可能会影响集群的正常运行,请谨慎操作。如需修改安全组规则,请尽量避免对CCE运行依赖的端口规则进行修改。
  • 在集群中添加新的安全组规则时,需要确保新规则与原有规则不会发生冲突,否则可能导致原有规则失效,影响集群正常运行。

VPC网络模型安全组规则

Node节点安全组

集群自动创建的Node节点安全组名称为{集群名}-cce-node-{随机ID},默认端口说明请参见表1

表1 VPC网络模型Node节点安全组默认端口说明

方向

端口

默认源地址

说明

是否可修改

修改建议

入方向规则

UDP:全部

VPC网段

Node节点之间互访、Node节点与Master节点互访。

不可修改

不涉及

TCP:全部

ICMP:全部

Master节点安全组

Master节点访问Node节点。

不可修改

不涉及

TCP:30000-32767

所有IP地址(0.0.0.0/0)

集群NodePort服务默认访问端口范围。

可修改

端口需对VPC网段、容器网段和ELB的网段放通。

UDP:30000-32767

全部

容器网段

允许集群中的容器访问节点。

不可修改

不涉及

全部

Node节点安全组

限制Node节点安全组外的访问,但对于Node节点安全组中的实例互相访问不做限制。

不可修改

不涉及

TCP:22

所有IP地址(0.0.0.0/0)

允许SSH远程连接Linux弹性云服务器。

建议修改

不涉及

出方向规则

全部

所有IP地址(0.0.0.0/0)

默认全部放通,通常情况下不建议修改。

可修改

如需加固出方向规则,请注意指定端口需要放通,详情请参见安全组出方向规则加固建议

Master节点安全组

集群自动创建的Master节点安全组名称为{集群名}-cce-control-{随机ID},默认端口说明请参见表2

表2 VPC网络模型Master节点安全组默认端口说明

方向

端口

默认源地址

说明

是否支持修改

修改建议

入方向规则

TCP:5444

VPC网段

kube-apiserver服务端口,提供K8s资源的生命周期管理。

不可修改

不涉及

TCP:5444

容器网段

TCP:9443

VPC网段

Node节点网络插件访问Master节点。

不可修改

不涉及

TCP:5443

所有IP地址(0.0.0.0/0)

Master的kube-apiserver的监听端口。

建议修改

端口需保留对VPC网段、容器网段和托管网格控制面网段放通。

TCP:8445

VPC网段

Node节点存储插件访问Master节点。

不可修改

不涉及

全部

Master节点安全组

限制Master节点安全组外的访问,但对于Master节点安全组中的实例互相访问不做限制。

不可修改

不涉及

出方向规则

全部

所有IP地址(0.0.0.0/0)

默认全部放通。

不可修改

不涉及

容器隧道网络模型安全组规则

Node节点安全组

集群自动创建的Node节点安全组名称为{集群名}-cce-node-{随机ID},默认端口说明请参见表3

表3 容器隧道网络模型Node节点安全组默认端口说明

方向

端口

默认源地址

说明

是否可修改

修改建议

入方向规则

UDP:4789

所有IP地址(0.0.0.0/0)

容器间网络互访。

不可修改

不涉及

TCP:10250

Master节点网段

Master节点主动访问Node节点的kubelet(如执行kubectl exec {pod})。

不可修改

不涉及

TCP:30000-32767

所有IP地址(0.0.0.0/0)

集群NodePort服务默认访问端口范围。

可修改

端口需对VPC网段、容器网段和ELB的网段放通。

UDP:30000-32767

TCP:22

所有IP地址(0.0.0.0/0)

允许SSH远程连接Linux弹性云服务器。

建议修改

不涉及

全部

Node节点安全组

限制Node节点安全组外的访问,但对于Node节点安全组中的实例互相访问不做限制。

不可修改

不涉及

出方向规则

全部

所有IP地址(0.0.0.0/0)

默认全部放通,通常情况下不建议修改。

可修改

如需加固出方向规则,请注意指定端口需要放通,详情请参见安全组出方向规则加固建议

Master节点安全组

集群自动创建的Master节点安全组名称为{集群名}-cce-control-{随机ID},默认端口说明请参见表4

表4 容器隧道网络模型Master节点安全组默认端口说明

方向

端口

默认源地址

说明

是否支持修改

修改建议

入方向规则

UDP:4789

所有IP地址(0.0.0.0/0)

容器间网络互访。

不可修改

不涉及

TCP:5444

VPC网段

kube-apiserver服务端口,提供K8s资源的生命周期管理。

不可修改

不涉及

TCP:5444

容器网段

TCP:9443

VPC网段

Node节点网络插件访问Master节点。

不可修改

不涉及

TCP:5443

所有IP地址(0.0.0.0/0)

Master的kube-apiserver的监听端口。

建议修改

端口需保留对VPC网段、容器网段和托管网格控制面网段放通。

TCP:8445

VPC网段

Node节点存储插件访问Master节点。

不可修改

不涉及

全部

Master节点安全组

限制Master节点安全组外的访问,但对于Master节点安全组中的实例互相访问不做限制。

不可修改

不涉及

出方向规则

全部

所有IP地址(0.0.0.0/0)

默认全部放通。

不可修改

不涉及

安全组出方向规则加固建议

对于出方向规则,CCE创建的安全组默认全部放通,通常情况下不建议修改。如需加固出方向规则,请注意如下端口需要放通。

表5 Node节点安全组出方向规则最小范围

端口

放通地址段

说明

UDP:53

子网的DNS服务器

用于域名解析。

UDP:4789(仅容器隧道网络模型的集群需要)

所有IP地址

容器间网络互访。

TCP:5443

Master节点网段

Master的kube-apiserver的监听端口。

TCP:5444

VPC网段、容器网段

kube-apiserver服务端口,提供K8s资源的生命周期管理。

TCP:6443

Master节点网段

-

TCP:8445

VPC网段

Node节点存储插件访问Master节点。

TCP:9443

VPC网段

Node节点网络插件访问Master节点。

所有端口

198.19.128.0/17网段

访问VPCEP服务。

UDP:123

100.126.0.0/16网段

Node节点访问内网NTP服务器端口。

TCP:443

100.126.0.0/16网段

Node节点访问内网OBS端口用于拉取安装包。

TCP:6443

100.126.0.0/16网段

Node节点上报节点安装成功。