네트워킹


Red Hat Advanced Cluster Management for Kubernetes 2.8

네트워킹에 대해 자세히 알아보려면 자세히 알아보십시오.

초록

네트워킹에 대해 자세히 알아보려면 자세히 알아보십시오.

1장. 네트워킹

hub 클러스터와 관리 클러스터 둘 다에 대한 네트워크 요구 사항에 대해 알아보십시오.

1.1. hub 클러스터 네트워크 구성

중요: 신뢰할 수 있는 CA 번들은 Red Hat Advanced Cluster Management 네임스페이스에서 사용할 수 있지만 개선 사항을 적용하려면 네트워크를 변경해야 합니다. 신뢰할 수 있는 CA 번들 ConfigMap은 trusted-ca-bundle 의 기본 이름을 사용합니다. TRUSTED_CA_BUNDLE 이라는 환경 변수에서 이 이름을 operator에 제공하여 이름을 변경할 수 있습니다. 자세한 내용은 Red Hat OpenShift Container Platform의 네트워킹 섹션에서 클러스터 전체 프록시 구성을 참조하십시오.

hub 클러스터 네트워크의 구성을 참조할 수 있습니다.

1.1.1. hub 클러스터 네트워크 구성 테이블

다음 표에서 허브 클러스터 네트워크 요구 사항을 참조하십시오.

direction프로토콜연결포트(지정된 경우)소스 주소대상 주소

관리형 클러스터의 아웃 바운드

HTTPS

Search Console에서 관리되는 클러스터의 Pod로 로그를 동적으로 검색하고 관리 클러스터에서 실행 중인 klusterlet-addon-workmgr 서비스를 사용합니다.

443

없음

관리형 클러스터 경로에 액세스하기 위한 IP 주소

관리형 클러스터의 아웃 바운드

HTTPS

klusterlet을 설치하기 위해 설치 중에 프로비저닝된 관리형 클러스터의 Kubernetes API 서버

6443

없음

Kubernetes 관리 클러스터 API 서버의 IP

채널 소스에 대한 아웃 바운드

HTTPS

GitHub, Object Store, Helm 리포지토리를 포함한 채널 소스는 애플리케이션 라이프사이클, OpenShift GitOps 또는 ArgoCD를 사용하여 연결하는 경우에만 필요합니다.

443

없음

채널 소스의 IP

관리형 클러스터의 인바운드

HTTPS

OpenShift Container Platform 버전 4.8 이상을 실행하는 관리형 클러스터에 대해서만 수집된 메트릭 및 경고를 푸시하는 관리형 클러스터

443

없음

hub 클러스터 액세스 경로로 IP 주소

관리형 클러스터의 인바운드

HTTPS

관리 클러스터에서 변경 사항을 조사하는 Kubernetes API 서버 허브 클러스터

6443

없음

hub 클러스터 Kubernetes API 서버의 IP 주소

ObjectStore에 대한 아웃 바운드

HTTPS

Cluster Backup Operator가 실행 중일 때 장기 스토리지에 대한 관찰성 지표 데이터를 보냅니다.

443

없음

ObjectStore의 IP 주소

이미지 리포지터리의 아웃 바운드

HTTPS

OpenShift Container Platform 및 Red Hat Advanced Cluster Management의 이미지에 액세스

443

없음

이미지 리포지토리의 IP 주소

1.2. 관리형 클러스터 네트워크 구성

관리형 클러스터 네트워크의 구성을 참조할 수 있습니다.

1.2.1. 관리형 클러스터 네트워크 구성 테이블

다음 표의 관리형 클러스터 네트워크 요구 사항을 참조하십시오.

direction프로토콜연결포트(지정된 경우)소스 주소대상 주소

hub 클러스터에서 인바운드

HTTPS

관리 클러스터의 Pod에 대해 검색 콘솔에서 동적으로 로그를 전송하는 경우 관리 클러스터에서 실행 중인 klusterlet-addon-workmgr 서비스를 사용합니다.

443

없음

관리형 클러스터 경로에 액세스하기 위한 IP 주소

hub 클러스터에서 인바운드

HTTPS

klusterlet을 설치하기 위해 설치 중에 프로비저닝된 관리형 클러스터의 Kubernetes API 서버

6443

없음

Kubernetes 관리 클러스터 API 서버의 IP

이미지 리포지터리의 아웃 바운드

HTTPS

OpenShift Container Platform 및 Red Hat Advanced Cluster Management의 이미지에 액세스

443

없음

이미지 리포지토리의 IP 주소

hub 클러스터의 아웃 바운드

HTTPS

OpenShift Container Platform 버전 4.8 이상을 실행하는 관리형 클러스터에 대해서만 수집된 메트릭 및 경고를 푸시하는 관리형 클러스터

443

없음

hub 클러스터 액세스 경로로 IP 주소

hub 클러스터의 아웃 바운드

HTTPS

hub 클러스터의 Kubernetes API 서버에서 변경 사항을 감시합니다.

6443

없음

hub 클러스터 Kubernetes API 서버의 IP 주소

채널 소스에 대한 아웃 바운드

HTTPS

GitHub, Object Store, Helm 리포지토리를 포함한 채널 소스는 애플리케이션 라이프사이클, OpenShift GitOps 또는 ArgoCD를 사용하여 연결하는 경우에만 필요합니다.

443

없음

채널 소스의 IP

1.3. 고급 네트워크 구성

1.3.1. 인프라 운영자 테이블에 대한 추가 네트워킹 요구 사항

Infrastructure Operator를 사용하여 베어 메탈 관리 클러스터를 설치할 때 추가 네트워킹 요구 사항은 다음 표를 참조하십시오.

direction프로토콜연결포트(지정된 경우)

단일 노드 OpenShift Container Platform 관리 클러스터의 BMC 인터페이스에 대한 Hub 클러스터 아웃바운드

HTTPS(연결이 끊긴 환경의 HTTP)

OpenShift Container Platform 클러스터를 부팅

443

OpenShift Container Platform 관리 클러스터에서 허브 클러스터로의 아웃 바운드

HTTPS

assistedService 경로를 사용하여 하드웨어 정보를 보고합니다.

443

1.3.2. Submariner 네트워킹 요구 사항 표

Submariner를 사용하는 클러스터에는 세 개의 열린 포트가 필요합니다. 다음 표에서는 사용할 수 있는 포트를 보여줍니다.

direction프로토콜연결포트(지정된 경우)

아웃바운드 및 인바운드

UDP

각 관리형 클러스터

4800

아웃바운드 및 인바운드

UDP

각 관리형 클러스터

4500, 500 및 게이트웨이 노드에서 IPSec 트래픽에 사용되는 다른 모든 포트

인바운드

TCP

각 관리형 클러스터

8080

1.3.3. Hive 테이블에 대한 추가 네트워킹 요구 사항

중앙 인프라 관리 사용을 포함하는 Hive Operator를 사용하여 베어 메탈 관리 클러스터를 설치하는 경우 허브 클러스터와 libvirt 프로비저닝 호스트 간에 계층 2 또는 계층 3 포트 연결을 구성해야 합니다. 이 프로비저닝 호스트에 대한 연결은 Hive를 사용하여 기본 메탈 클러스터를 생성하는 동안 필요합니다. 자세한 내용은 다음 표를 참조하십시오.

direction프로토콜연결포트(지정된 경우)

Hub 클러스터 아웃바운드 및 libvirt 프로비저닝 호스트에 대한 인바운드

IP

베어 메탈 클러스터를 생성할 때 부트스트랩 역할을 하는 libvirt 프로비저닝 호스트에 Hive Operator가 설치된 hub 클러스터를 연결합니다.

 

참고: 이 요구 사항은 설치 시에만 적용되며 Infrastructure Operator와 함께 설치된 클러스터를 업그레이드할 때 필요하지 않습니다.

1.3.4. 호스트된 컨트롤 플레인 네트워킹 요구 사항 테이블 (기술 프리뷰)

호스팅 컨트롤 플레인을 사용하는 경우 HypershiftDeployment 리소스는 다음 표에 나열된 끝점에 연결되어 있어야 합니다.

direction연결포트(지정된 경우)

outbound

OpenShift Container Platform 컨트롤 플레인 및 작업자 노드

 

outbound

Amazon Web Services의 호스트 클러스터만의 경우: AWS API 및 S3 API에 대한 아웃 바운드 연결

 

outbound

Microsoft Azure 클라우드 서비스의 호스팅 클러스터의 경우: Azure API에 대한 아웃 바운드 연결

 

outbound

coreOS의 ISO 이미지와 OpenShift Container Platform Pod용 이미지 레지스트리를 저장하는 OpenShift Container Platform 이미지 리포지토리

 

outbound

호스팅 클러스터의 klusterlet 로컬 API 클라이언트는 HyperShift 호스팅 클러스터의 API와 통신합니다.

 

1.3.5. 애플리케이션 배포 네트워크 요구 사항 표

일반적으로 애플리케이션 배포 통신은 관리 클러스터에서 허브 클러스터로의 한 가지 방법입니다. 연결에서는 관리 클러스터의 에이전트에 의해 구성된 kubeconfig 를 사용합니다. 관리형 클러스터의 애플리케이션 배포는 hub 클러스터의 다음 네임스페이스에 액세스해야 합니다.

  • 채널 리소스의 네임스페이스
  • 관리형 클러스터의 네임스페이스

1.3.6. 네임스페이스 연결 네트워크 요구 사항 표

  • 애플리케이션 라이프사이클 연결:

    • 네임스페이스 open-cluster-management 는 포트 4000의 콘솔 API에 액세스해야 합니다.
    • 네임스페이스 open-cluster-management 는 포트 3001에 애플리케이션 UI를 노출해야 합니다.
  • 애플리케이션 라이프사이클 백엔드 구성 요소(Pod):

    hub 클러스터에서는 다음 Pod를 포함하여 모든 애플리케이션 라이프사이클 Pod가 open-cluster-management 네임스페이스에 설치됩니다.

    • multicluster-operators-hub-subscription
    • multicluster-operators-standalone-subscription
    • multicluster-operators-channel
    • multicluster-operators-application
    • multicluster-integrations

      이러한 Pod가 open-cluster-management 네임스페이스에 있기 때문입니다.

    • 네임스페이스 open-cluster-management 는 포트 6443의 Kube API에 액세스해야 합니다.

    관리형 클러스터에서 klusterlet-addon-appmgr 애플리케이션 라이프사이클 Pod만 open-cluster-management-agent-addon 네임스페이스에 설치됩니다.

    • 네임스페이스 open-cluster-management-agent-addon 은 포트 6443의 Kube API에 액세스해야 합니다.
  • 거버넌스 및 위험:

    hub 클러스터에서는 다음 액세스가 필요합니다.

    • 네임스페이스 open-cluster-management 는 포트 6443의 Kube API에 액세스해야 합니다.
    • 네임스페이스 open-cluster-management 는 포트 5353의 OpenShift DNS에 액세스해야 합니다.

    관리형 클러스터에서는 다음 액세스가 필요합니다.

    • 네임스페이스 open-cluster-management-addon 은 포트 6443의 Kube API에 액세스해야 합니다.

법적 공지

Copyright © 2023 Red Hat, Inc.
The text of and illustrations in this document are licensed by Red Hat under a Creative Commons Attribution–Share Alike 3.0 Unported license ("CC-BY-SA"). An explanation of CC-BY-SA is available at http://creativecommons.org/licenses/by-sa/3.0/. In accordance with CC-BY-SA, if you distribute this document or an adaptation of it, you must provide the URL for the original version.
Red Hat, as the licensor of this document, waives the right to enforce, and agrees not to assert, Section 4d of CC-BY-SA to the fullest extent permitted by applicable law.
Red Hat, Red Hat Enterprise Linux, the Shadowman logo, the Red Hat logo, JBoss, OpenShift, Fedora, the Infinity logo, and RHCE are trademarks of Red Hat, Inc., registered in the United States and other countries.
Linux® is the registered trademark of Linus Torvalds in the United States and other countries.
Java® is a registered trademark of Oracle and/or its affiliates.
XFS® is a trademark of Silicon Graphics International Corp. or its subsidiaries in the United States and/or other countries.
MySQL® is a registered trademark of MySQL AB in the United States, the European Union and other countries.
Node.js® is an official trademark of Joyent. Red Hat is not formally related to or endorsed by the official Joyent Node.js open source or commercial project.
The OpenStack® Word Mark and OpenStack logo are either registered trademarks/service marks or trademarks/service marks of the OpenStack Foundation, in the United States and other countries and are used with the OpenStack Foundation's permission. We are not affiliated with, endorsed or sponsored by the OpenStack Foundation, or the OpenStack community.
All other trademarks are the property of their respective owners.
Red Hat logoGithubRedditYoutubeTwitter

자세한 정보

평가판, 구매 및 판매

커뮤니티

Red Hat 문서 정보

Red Hat을 사용하는 고객은 신뢰할 수 있는 콘텐츠가 포함된 제품과 서비스를 통해 혁신하고 목표를 달성할 수 있습니다.

보다 포괄적 수용을 위한 오픈 소스 용어 교체

Red Hat은 코드, 문서, 웹 속성에서 문제가 있는 언어를 교체하기 위해 최선을 다하고 있습니다. 자세한 내용은 다음을 참조하세요.Red Hat 블로그.

Red Hat 소개

Red Hat은 기업이 핵심 데이터 센터에서 네트워크 에지에 이르기까지 플랫폼과 환경 전반에서 더 쉽게 작업할 수 있도록 강화된 솔루션을 제공합니다.

© 2024 Red Hat, Inc.