17.2. 방화벽 설정
방화벽을 사용하는 경우 OpenShift Container Platform이 작동하는데 필요한 사이트에 액세스할 수 있도록 방화벽을 설정해야 합니다. 일부 사이트에 대한 액세스 권한을 부여하고 Red Hat Insights, Telemetry 서비스, 클러스터를 호스팅하는 클라우드 및 특정 빌드 전략을 사용하는 경우 추가 액세스 권한을 부여해야 합니다.
17.2.1. OpenShift Container Platform의 방화벽 설정
OpenShift Container Platform을 설치하기 전에 OpenShift Container Platform에 필요한 사이트에 대한 액세스 권한을 부여하도록 방화벽을 설정해야 합니다.
컨트롤러 노드와 작업자 노드에서만 실행되는 서비스에 대한 특별한 설정 고려 사항은 없습니다.
프로세스
다음 레지스트리 URL을 허용 목록에 추가합니다.
URL 포트 함수 registry.redhat.io
443, 80
코어 컨테이너 이미지를 제공합니다.
access.redhat.com
443, 80
코어 컨테이너 이미지를 제공합니다.
quay.io
443, 80
코어 컨테이너 이미지를 제공합니다.
cdn.quay.io
443, 80
코어 컨테이너 이미지를 제공합니다.
cdn01.quay.io
443, 80
코어 컨테이너 이미지를 제공합니다.
cdn02.quay.io
443, 80
코어 컨테이너 이미지를 제공합니다.
cdn03.quay.io
443, 80
코어 컨테이너 이미지를 제공합니다.
sso.redhat.com
443, 80
https://console.redhat.com/openshift
사이트에서sso.redhat.com
의 인증을 사용합니다.허용 목록에
cdn0[1-3].quay.io
대신 와일드카드*.quay.io
를 사용할 수 있습니다. 허용 목록에quay.io
와 같은 사이트를 추가할 때*.quay.io
와 같은 와일드카드 항목을 거부 목록에 추가하지 마십시오. 대부분의 경우 이미지 레지스트리는 CDN(Content deliver network)을 사용하여 이미지를 제공합니다. 방화벽 블록에 액세스하는 경우 초기 다운로드 요청이cdn01.quay.io
와 같은 호스트 이름으로 리디렉션될 때 이미지 다운로드가 거부됩니다.- 빌드에 필요한 언어 또는 프레임 워크에 대한 리소스를 제공하는 사이트를 허용 목록에 추가합니다.
Telemetry를 비활성화하지 않은 경우 Red Hat Insights에 액세스하려면 다음 URL에 대한 액세스 권한을 부여해야합니다
URL 포트 함수 cert-api.access.redhat.com
443, 80
Telemetry 필수
api.access.redhat.com
443, 80
Telemetry 필수
infogw.api.openshift.com
443, 80
Telemetry 필수
console.redhat.com/api/ingress
,cloud.redhat.com/api/ingress
443, 80
Telemetry 및
insights-operator
필수AWS (Amazon Web Services), Microsoft Azure 또는 Google Cloud Platform (GCP)을 사용하여 클러스터를 호스팅하는 경우 클라우드 공급자 API 및 DNS를 제공하는 URL에 대한 액세스 권한을 부여해야 합니다.
클라우드 URL 포트 함수 AWS
*.amazonaws.com
443, 80
AWS 서비스 및 리소스에 액세스하는데 필요합니다. 사용하는 리전에서 허용되는 특정 엔드 포인트를 확인하려면 AWS 설명서에서 AWS 서비스 엔드 포인트를 참조하십시오.
GCP
*.googleapis.com
443, 80
GCP 서비스 및 리소스에 액세스하는 데 필요합니다. API에서 허용하는 엔드 포인트를 확인하려면 GCP 설명서에서 Cloud Endpoints를 참조하십시오.
accounts.google.com
443, 80
GCP 계정에 액세스하는 데 필요합니다.
Azure
management.azure.com
443, 80
Azure 서비스 및 리소스에 액세스하는데 필요합니다. API에 허용되는 끝점을 확인하려면 Azure 문서의 Azure REST API 참조를 참조하십시오.
*.blob.core.windows.net
443, 80
Ignition 파일을 다운로드하는 데 필요합니다.
login.microsoftonline.com
443, 80
Azure 서비스 및 리소스에 액세스하는데 필요합니다. API에 허용되는 끝점을 확인하려면 Azure 문서의 Azure REST API 참조를 참조하십시오.
다음 URL을 허용 목록에 추가하십시오.
URL 포트 함수 mirror.openshift.com
443, 80
미러링된 설치 콘텐츠 및 이미지에 액세스하는 데 필요합니다. Cluster Version Operator에는 단일 기능 소스만 필요하지만 이 사이트는 릴리스 이미지 서명의 소스이기도합니다.
storage.googleapis.com/openshift-release
443, 80
릴리스 이미지 서명 소스입니다 (Cluster Version Operator에는 단일 기능 소스만 필요)
*.apps.<cluster_name>.<base_domain>
443, 80
설치 중에 ingress 와일드 카드를 설정하지 않으면 기본 클러스터 라우트에 액세스하는데 필요합니다.
quayio-production-s3.s3.amazonaws.com
443, 80
AWS에서 Quay 이미지 콘텐츠에 액세스하는데 필요합니다.
api.openshift.com
443, 80
클러스터 토큰과 클러스터에 업데이트를 사용할 수 있는지 확인하는 데 필요합니다.
rhcos-redirector.apps.art.xq1c.p1.openshiftapps.com
,rhcos.mirror.openshift.com
443, 80
RHCOS (Red Hat Enterprise Linux CoreOS) 이미지를 다운로드하는 데 필요합니다.
console.redhat.com/openshift
443, 80
클러스터 토큰에 필요합니다.
registry.access.redhat.com
443, 80
odo
CLI에 필요합니다.sso.redhat.com
443, 80
https://console.redhat.com/openshift
사이트에서sso.redhat.com
의 인증을 사용합니다.Operator는 상태 확인을 수행하기 위해 경로 액세스가 필요합니다. 특히 인증 및 웹 콘솔 Operator는 두 경로에 연결하여 경로가 작동하는지 확인합니다. 클러스터 관리자이고
* .apps. <cluster_name>.<base_domain>
을 허용하지 않으려면 다음 경로를 허용하십시오.-
oauth-openshift.apps.<cluster_name>.<base_domain>
-
console-openshift-console.apps. <cluster_name>.<base_domain>
또는 필드가 비어 있지 않은 경우consoles.operator/cluster
객체의spec.route.hostname
필드에 지정된 호스트 이름입니다.
-
선택적 타사 콘텐츠에 대해 다음 URL을 허용 목록에 추가합니다.
URL 포트 함수 registry.connect.redhat.com
443, 80
모든 타사 이미지 및 인증된 운영자에 필요합니다.
rhc4tp-prod-z8cxf-image-registry-us-east-1-evenkyleffocxqvofrk.s3.dualstack.us-east-1.amazonaws.com
443, 80
registry.connect.redhat.com
에서 호스팅되는 컨테이너 이미지에 대한 액세스 제공oso-rhc4tp-docker-registry.s3-us-west-2.amazonaws.com
443, 80
Sonatype Nexus, F5 빅 IP 운영자에 필요합니다.
기본 NTP(Red Hat Network Time Protocol) 서버를 사용하는 경우 다음 URL을 허용합니다.
-
1.rhel.pool.ntp.org
-
2.rhel.pool.ntp.org
-
3.rhel.pool.ntp.org
-
기본 Red Hat NTP 서버를 사용하지 않는 경우 플랫폼의 NTP 서버를 확인하고 방화벽에서 허용합니다.