Gruppi di sicurezza per GKE su AWS

Questo argomento spiega i gruppi di sicurezza AWS (SG) necessari per GKE su AWS.

Se installi un servizio di gestione o utilizzi un VPC AWS esistente, anthos-gke crea i gruppi di sicurezza per te. Puoi configurare i AWSCluster e AWSNodePool con un elenco di ID di gruppi di sicurezza aggiuntivi.

Il seguente diagramma illustra come GKE su AWS utilizza i gruppi di sicurezza per connettersi ai Google Cloud servizi AWS.

Diagramma delle porte e delle connessioni dai componenti GKE su AWS a Google Cloud e ai servizi AWS.

Gruppo di sicurezza del servizio di gestione

Il gruppo di sicurezza del servizio di gestione consente l'accesso all'API del servizio di gestione con HTTPS. Se hai configurato un bastion host, è consentito il traffico in entrata dal gruppo di sicurezza del bastion host.

Se crei un ambiente GKE su AWS in un VPC AWS esistente, devi disporre di un gruppo di sicurezza che consenta le seguenti connessioni.

Tipo Protocollo Porta Indirizzo Descrizione
In entrata TCP 443 CIDR VPC Consenti HTTPS dal VPC AWS.
In entrata TCP 22 SG bastion host Consenti il tunneling SSH dal bastion host (incluso solo nel VPC dedicato).
In uscita TCP 80 0.0.0.0/0 Consenti HTTP in uscita.
In uscita TCP 443 0.0.0.0/0 Consenti HTTPS in uscita.

Accesso al dominio in uscita

Il servizio di gestione richiede l'accesso in uscita ai seguenti domini.

  • gkeconnect.googleapis.com
  • gkehub.googleapis.com
  • oauth2.googleapis.com
  • storage.googleapis.com
  • www.googleapis.com
  • gcr.io
  • k8s.gcr.io
  • EC2-REGION.ec2.archive.ubuntu.com

Sostituisci EC2-REGION con la regione AWS EC2 in cui è in esecuzione l'installazione di GKE su AWS. Ad esempio, us-west-1.ec2.archive.ubuntu.com/.

Se utilizzi Cloud Service Mesh con Prometheus e Kiali, consenti l'accesso in uscita dai seguenti domini:

  • docker.io
  • quay.io

Gruppo di sicurezza del bastion host (facoltativo)

Utilizza le connessioni del gruppo di sicurezza del bastion host consentite da questo gruppo per connetterti al servizio di gestione GKE su AWS e ai cluster utente. Questo gruppo è facoltativo e viene incluso solo se utilizzi anthos-gke per creare un'installazione di GKE su AWS in un VPC dedicato.

Tipo Protocollo Porta Indirizzo Descrizione
In entrata TCP 22 Blocco CIDR da bastionAllowedSSHCIDRBlocks nella AWSManagementService configurazione. Consenti SSH al bastion host.
In uscita TCP 22 0.0.0.0/0 Consenti SSH in uscita.
In uscita TCP 80 0.0.0.0/0 Consenti HTTP in uscita.
In uscita TCP 443 0.0.0.0/0 Consenti HTTPS in uscita.

Gruppo di sicurezza del control plane

Il gruppo di sicurezza del control plane consente le connessioni tra i nodi del control plane e il servizio di gestione e tra i nodi del control plane e i pool di nodi.

Il control plane è costituito da tre EC2 EC2 dietro un bilanciatore del carico di rete AWS (NLB). Queste istanze accettano connessioni da istanze etcd su altri nodi, nodi del pool di nodi e NLB. Per aggiornare i componenti di GKE su AWS, è consentito tutto il traffico HTTP/HTTPS in uscita.

Specifica gli ID dei gruppi di sicurezza nella definizione di AWSCluster.

Tipo Protocollo Porta Indirizzo Descrizione
In entrata TCP 2380 Questo SG Consenti la replica etcd del control plane.
In entrata TCP 2381 Questo SG Consenti la replica degli eventi etcd del control plane.
In entrata TCP 443 SG pool di nodi Consenti HTTPS dai nodi del pool di nodi.
In entrata TCP 443 Intervallo CIDR VPC AWS Consenti HTTPS dal bilanciatore del carico e dal servizio di gestione.
In entrata TCP 11872 Intervallo CIDR VPC AWS Controllo di integrità HTTP per il bilanciatore del carico.
In uscita TCP 22 SG pool di nodi Consenti il tunneling SSH ai pool di nodi (per i cluster v1.20 e versioni precedenti).
In entrata TCP 8132 SG pool di nodi Consenti la connessione Konnectivity dai pool di nodi (per i cluster v1.21 e versioni successive).
In uscita TCP 80 0.0.0.0/0 Consenti HTTP in uscita.
In uscita TCP 443 0.0.0.0/0 Consenti HTTPS in uscita.
In uscita TCP 2380 Questo SG Consenti la replica etcd del control plane.
In uscita TCP 2381 Questo SG Consenti la replica degli eventi etcd del control plane.
In uscita TCP 10250 SG pool di nodi Consenti le connessioni dal control plane a Kubelet.

Gruppo di sicurezza del pool di nodi

Il gruppo di sicurezza del pool di nodi consente le connessioni dal control plane e da altri nodi. Specifica gli ID dei gruppi di sicurezza nelle definizioni di AWSNodePool.

Tipo Protocollo Porta Indirizzo Descrizione
In entrata TCP Tutti Questo SG Consenti la comunicazione pod-to-pod.
In entrata TCP 22 SG control plane Consenti il tunneling SSH dal control plane (per i cluster v1.20 e versioni precedenti).
In uscita TCP 8132 SG control plane Consenti le connessioni Konnectivity al control plane (per i cluster v1.21 e versioni successive).
In entrata TCP 443 SG control plane Consenti le connessioni dal control plane a Kubelet.
In entrata TCP 10250 SG control plane Consenti le connessioni dal control plane a Kubelet.
In uscita TCP Tutti Questo SG Consenti la comunicazione pod-to-pod.
In uscita TCP 80 0.0.0.0/0 Consenti HTTP in uscita.
In uscita TCP 443 0.0.0.0/0 Consenti HTTPS in uscita.