2.8. 网络先决条件


2.8.1. 最小带宽

在集群部署期间,Red Hat OpenShift Service on AWS 需要集群基础架构和公共互联网或专用网络位置之间的 120 Mbps 带宽,以提供部署工件和资源。当网络连接比 120 Mbps 慢时(例如,当通过代理进行连接时)集群安装过程会超时,部署会失败。

集群部署后,网络要求由您的工作负载决定。但是,最小带宽 120 Mbps 有助于确保及时地升级集群和操作程序。

  • 如果您使用防火墙来控制 AWS 上的 Red Hat OpenShift Service 的出口流量,您的 Virtual Private Cloud (VPC)必须能够从集群完成请求到 Amazon S3 服务,例如通过 Amazon S3 网关。
  • 您还必须配置防火墙以授予以下域和端口组合的访问权限。

2.8.2.1. 安装软件包和工具的域

Expand
端口功能

quay.io

443

提供核心容器镜像。

cdn01.quay.io

443

提供核心容器镜像。

cdn02.quay.io

443

提供核心容器镜像。

cdn03.quay.io

443

提供核心容器镜像。

cdn04.quay.io

443

提供核心容器镜像。

cdn05.quay.io

443

提供核心容器镜像。

cdn06.quay.io

443

提供核心容器镜像。

quayio-production-s3.s3.amazonaws.com

443

提供核心容器镜像。

registry.redhat.io

443

提供核心容器镜像。

registry.access.redhat.com

443

必需。托管存储在 Red Hat Ecosytem Catalog 中的所有容器镜像。另外,registry 提供了对 odo CLI 工具的访问,可帮助开发人员在 OpenShift 和 Kubernetes 上进行构建。

access.redhat.com

443

必需。在从 registry.access.redhat.com 中拉取镜像时,托管容器客户端需要验证镜像所需的签名存储。

api.openshift.com

443

必需。用于检查集群的可用更新。

mirror.openshift.com

443

必需。用于访问镜像安装内容和镜像。此站点也是发行版本镜像签名的来源,但 Cluster Version Operator (CVO) 只需要一个可正常工作的源。

2.8.2.2. 遥测的域

Expand
端口功能

infogw.api.openshift.com

443

遥测是必需的。

console.redhat.com

443

必需。允许集群和 OpenShift Console Manager 之间的交互以启用功能,如调度升级。

sso.redhat.com

443

必需。https://console.redhat.com/openshift 站点使用 sso.redhat.com 中的身份验证下载 pull secret,并使用 Red Hat SaaS 解决方案来帮助监控您的订阅、集群清单、计费报告等。

受管集群需要启用遥测功能,以便红帽可以更快地对问题做出反应,更好地支持客户,并更好地了解产品升级对集群的影响。有关如何使用红帽远程健康监控数据的更多信息,请参阅附加资源部分中的 关于远程健康监控 功能。

2.8.2.3. Amazon Web Services (AWS) API 的域

Expand
端口功能

sts.<aws_region>.amazonaws.com [1]

443

必需。用于访问 AWS 安全令牌服务(STS)区域端点。确保将 &lt ;aws-region > 替换为集群要部署到的区域。

  1. 这也可以通过在 AWS Virtual Private Cloud (VPC)到区域 AWS STS 端点中配置私有接口端点来实现。

2.8.2.4. 工作负载的域

您的工作负载可能需要访问为编程语言或框架提供资源的其他站点。

2.8.2.5. 可选域以启用第三方内容

Expand
端口功能

registry.connect.redhat.com

443

可选。所有第三方镜像和认证操作器是必需的。

rhc4tp-prod-z8cxf-image-registry-us-east-1-evenkyleffocxqvofrk.s3.dualstack.us-east-1.amazonaws.com

443

可选。提供对托管在 registry.connect.redhat.com 上的容器镜像的访问。

oso-rhc4tp-docker-registry.s3-us-west-2.amazonaws.com

443

可选。对于 Sonatype Nexus, F5 Big IP operator 是必需的。

如果使用堡垒主机连接到带有出口零的私有集群,您必须将以下规则添加到防火墙中,以便它可以连接到集群并进行身份验证。

Expand
端口from/To功能

sso.redhat.com

443

在堡垒主机上运行的 ROSA CLI

OpenShift 控制台使用 sso.redhat.com 中的身份验证下载 pull secret,并使用 Red Hat SaaS 解决方案来帮助监控您的订阅、集群清单、计费报告等。

api.openshift.com

443

在堡垒主机上运行的 ROSA CLI

需要将 Red Hat OpenShift Service on AWS 集群注册到 Red Hat Hybrid Cloud Console 中。

iam.amazonaws.com

443

在堡垒主机上运行的 ROSA CLI

用于创建 IAM 角色和附加权限。

servicequotas.<your region>.amazonaws.com

443

在堡垒主机上运行的 ROSA CLI

检查 AWS 配额,以确保它们满足 ROSA 安装要求。另外,您可以为 servicequota 服务创建一个 VPC 端点,以避免将这个 URL 列入防火墙中。

sts.<your region>.amazonaws.com

443

在堡垒主机上运行的 ROSA CLI

用于生成简短令牌来访问 AWS 服务。另外,您可以为 STS 服务创建一个 VPC 端点,以避免将这个 url 列入防火墙中。

ec2.<your region>.amazonaws.com

443

在堡垒主机上运行的 ROSA CLI

用于检索与子网等信息相关的 EC2 实例。另外,您可以为 EC2 服务创建一个 VPC 端点,以避免将这个 URL 列入防火墙中。

Expand
端口from/To功能

sts.<your region>.amazonaws.com

443

Red Hat OpenShift Service on AWS 集群

用于访问 AWS 安全令牌服务(STS)区域端点,以检索简短令牌来访问 AWS 服务。另外,您可以为 STS 服务创建一个 VPC 端点,以避免将这个 URL 列入防火墙中。

console.redhat.com

443

任何浏览器以访问 Red Hat Hybrid Cloud 控制台

从 Hybrid Cloud Console 管理 Red Hat OpenShift Service on AWS 集群。

sso.redhat.com

443

任何浏览器以访问 Red Hat Hybrid Cloud 控制台

Red Hat Hybrid Cloud Console 站点使用来自 sso.redhat.com 进行身份验证来下载 pull secret,并使用 Red Hat SaaS 解决方案来帮助监控您的订阅、集群清单、计费报告等。

2.8.3. 标记子网

如果您创建自己的 VPC 来创建 Red Hat OpenShift Service on AWS 集群,则必须标记您的 VPC 子网。自动服务 preflight 检查会在将这些资源用于集群之前验证这些资源是否已正确标记。下表显示了如何标记您的资源:

Expand
资源value

公共子网

kubernetes.io/role/elb

1 ( 或无值)

专用子网

kubernetes.io/role/internal-elb

1 ( 或无值)

注意

您必须至少标记一个专用子网;如果适用,您必须只标记一个公共子网。

先决条件

  • 您已创建了 VPC。
  • 已安装 aws CLI。

流程

  • 运行以下命令在终端中标记您的资源:

    1. 对于公共子网,请运行:

      $ aws ec2 create-tags --resources <public-subnet-id> --region <aws_region> --tags Key=kubernetes.io/role/elb,Value=1
      Copy to Clipboard Toggle word wrap
    2. 对于专用子网,请运行:

      $ aws ec2 create-tags --resources <private-subnet-id> --region <aws_region> --tags Key=kubernetes.io/role/internal-elb,Value=1
      Copy to Clipboard Toggle word wrap

验证

  • 运行以下命令验证标签是否已正确应用:

    $ aws ec2 describe-tags --filters "Name=resource-id,Values=<subnet_id>"
    Copy to Clipboard Toggle word wrap

    输出示例

    TAGS    Name                    <subnet-id>        subnet  <prefix>-subnet-public1-us-east-1a
    TAGS    kubernetes.io/role/elb  <subnet-id>        subnet  1
    Copy to Clipboard Toggle word wrap

返回顶部
Red Hat logoGithubredditYoutubeTwitter

学习

尝试、购买和销售

社区

关于红帽文档

通过我们的产品和服务,以及可以信赖的内容,帮助红帽用户创新并实现他们的目标。 了解我们当前的更新.

让开源更具包容性

红帽致力于替换我们的代码、文档和 Web 属性中存在问题的语言。欲了解更多详情,请参阅红帽博客.

關於紅帽

我们提供强化的解决方案,使企业能够更轻松地跨平台和环境(从核心数据中心到网络边缘)工作。

Theme

© 2025 Red Hat