第 2 章 配置防火墙
如果使用防火墙,您必须进行配置,以便 OpenShift Container Platform 可以访问正常工作所需的站点。您必须始终授予某些站点的访问权限,如果使用 Red Hat Insights、Telemetry 服务、托管集群的云以及某些构建策略,则还要授予更多站点的访问权限。
2.1. 为 OpenShift Container Platform 配置防火墙 复制链接链接已复制到粘贴板!
在安装 OpenShift Container Platform 前,您必须配置防火墙,以授予 OpenShift Container Platform 所需站点的访问权限。
与 worker 节点相比,仅在控制器节点上运行的服务没有特殊的配置注意事项。
如果您的环境在 OpenShift Container Platform 集群前面有一个专用的负载均衡器,请查看防火墙和负载均衡器之间的允许列表,以防止对集群造成不必要的网络限制。
流程
允许以下 registry URL:
Expand URL port 功能 registry.redhat.io443
提供核心容器镜像
access.redhat.com443
托管签名存储,容器客户端需要验证从
registry.access.redhat.com中拉取的镜像。在防火墙环境中,确保此资源位于允许列表中。registry.access.redhat.com443
托管存储在 Red Hat Ecosytem Catalog 中的所有容器镜像,包括核心容器镜像。
quay.io443
提供核心容器镜像
cdn.quay.io443
提供核心容器镜像
cdn01.quay.io443
提供核心容器镜像
cdn02.quay.io443
提供核心容器镜像
cdn03.quay.io443
提供核心容器镜像
cdn04.quay.io443
提供核心容器镜像
cdn05.quay.io443
提供核心容器镜像
cdn06.quay.io443
提供核心容器镜像
sso.redhat.com443
https://console.redhat.com站点使用来自sso.redhat.com的身份验证icr.io443
提供 IBM Cloud Pak 容器镜像。只有在使用 IBM Cloud Paks 时,才需要这个域。
cp.icr.io443
提供 IBM Cloud Pak 容器镜像。只有在使用 IBM Cloud Paks 时,才需要这个域。
-
您可以在 allowlist 中使用通配符
Ifquay.io和Ifopenshiftapps.com而不是cdn.quay.io和cdn0[1-6].quay.io。 -
您可以使用通配符
*.access.redhat.com来简化配置,并确保所有子域(包括registry.access.redhat.com)都被允许。 -
在 allowlist 中添加站点(如
quay.io)时,不要向 denylist 添加通配符条目,如*.quay.io。在大多数情况下,镜像 registry 使用内容交付网络(CDN)来提供镜像。如果防火墙阻止访问,则初始下载请求重定向到一个主机名(如cdn01.quay.io)时,镜像下载将被拒绝。
-
您可以在 allowlist 中使用通配符
- 将提供构建所需语言或框架资源的任何站点列入允许列表。
如果不禁用 Telemetry,您必须授予对以下 URL 的访问权限,以访问 Red Hat Insights:
Expand URL port 功能 cert-api.access.redhat.com443
Telemetry 所需
api.access.redhat.com443
Telemetry 所需
infogw.api.openshift.com443
Telemetry 所需
console.redhat.com443
Telemetry 和
insights-operator需要如果使用 Alibaba Cloud、Amazon Web Services (AWS)、Microsoft Azure 或 Google Cloud 来托管您的集群,您必须授予对为该云提供云供应商 API 和 DNS 的 URL 的访问权限:
Expand 云 URL port 功能 Alibaba
*.aliyuncs.com443
需要此项以访问 Alibaba Cloud 服务和资源。查看 Alibaba endpoint_config.go 文件,以确定您使用的区域所允许的准确端点。
AWS
aws.amazon.com443
用于在 AWS 环境中安装和管理集群。
*.amazonaws.com或者,如果您选择不对 AWS API 使用通配符,则必须列出以下 URL:
443
需要此项以访问 AWS 服务和资源。请参阅 AWS 文档中的 AWS 服务 端点,以确定您使用的区域所允许的确切端点。
ec2.amazonaws.com443
用于在 AWS 环境中安装和管理集群。
events.amazonaws.com443
用于在 AWS 环境中安装和管理集群。
iam.amazonaws.com443
用于在 AWS 环境中安装和管理集群。
route53.amazonaws.com443
用于在 AWS 环境中安装和管理集群。
*.s3.amazonaws.com443
用于在 AWS 环境中安装和管理集群。
*.s3.<aws_region>.amazonaws.com443
用于在 AWS 环境中安装和管理集群。
*.s3.dualstack.<aws_region>.amazonaws.com443
用于在 AWS 环境中安装和管理集群。
sts.amazonaws.com443
用于在 AWS 环境中安装和管理集群。
sts.<aws_region>.amazonaws.com443
用于在 AWS 环境中安装和管理集群。
tagging.us-east-1.amazonaws.com443
用于在 AWS 环境中安装和管理集群。此端点始终为
us-east-1,无论集群要部署到的区域。ec2.<aws_region>.amazonaws.com443
用于在 AWS 环境中安装和管理集群。
elasticloadbalancing.<aws_region>.amazonaws.com443
用于在 AWS 环境中安装和管理集群。
servicequotas.<aws_region>.amazonaws.com443
必需。用于确认用于部署该服务的配额。
tagging.<aws_region>.amazonaws.com443
允许以标签的形式分配 AWS 资源的元数据。
Google Cloud
*.googleapis.com443
需要此项以访问 Google Cloud 服务和资源。请参阅 Google Cloud 文档中的 Cloud Endpoints,以确定您的 API 所允许的端点。
accounts.google.com443
需要此项以访问 Google Cloud 帐户。
Azure
management.azure.com443
需要此项以访问 Azure 服务和资源。请参阅 Azure 文档中的Azure REST API 参考,以确定您的 API 所允许的端点。
*.blob.core.windows.net443
需要下载 Ignition 文件。
login.microsoftonline.com443
需要此项以访问 Azure 服务和资源。请参阅 Azure 文档中的Azure REST API 参考,以确定您的 API 所允许的端点。
将以下 URL 列入允许列表:
Expand URL port 功能 *.apps.<cluster_name>.<base_domain>443
需要此项以访问默认集群路由,除非您在安装过程中设置了入口通配符。
api.openshift.com443
集群令牌需要,并检查集群是否有可用的更新。
console.redhat.com443
集群令牌所需。
mirror.openshift.com443
需要此项以访问镜像安装内容和镜像。此站点也是发行版本镜像签名的来源,但 Cluster Version Operator 只需要一个可正常工作的源。
quayio-production-s3.s3.amazonaws.com443
需要此项以访问 AWS 中的 Quay 镜像内容。
rhcos.mirror.openshift.com443
需要此项以下载 Red Hat Enterprise Linux CoreOS(RHCOS)镜像。
sso.redhat.com443
https://console.redhat.com站点使用来自sso.redhat.com的身份验证storage.googleapis.com/openshift-release443
发行版本镜像签名源,但 Cluster Version Operator 只需要一个可正常工作的源。
Operator 需要路由访问权限来执行健康检查。特别是,身份验证和 Web 控制台 Operator 会连接到两个路由,以验证路由是否正常工作。如果您是集群管理员,且不想允许
*.apps.<cluster_name>.<base_domain>,则允许这些路由:-
oauth-openshift.apps.<cluster_name>.<base_domain> -
console-openshift-console.apps.<cluster_name>.<base_domain>,或在consoles.operator/cluster对象中的spec.route.hostname项指定的主机名(如果这个项不为空)。
-
将以下 URL 列入允许的可选第三方内容:
Expand URL port 功能 registry.connect.redhat.com443
所有第三方镜像和认证操作器必填.
如果您使用默认的红帽网络时间协议(NTP)服务器允许以下 URL:
-
1.rhel.pool.ntp.org -
2.rhel.pool.ntp.org -
3.rhel.pool.ntp.org
-
如果您不使用默认的 Red Hat NTP 服务器,请验证您的平台的 NTP 服务器并在防火墙中允许它。