Abrir puertos en un clúster privado

Si instalas Cloud Service Mesh en el clúster en un clúster privado, debes abrir el puerto 15017 en el firewall para que los webhooks que se usan para la inyección automática de sidecar (inserción automática) y la validación de configuración funcionen.

En los siguientes pasos, se describe cómo agregar una regla de firewall para incluir los puertos nuevos que deseas abrir.

  1. Busca el rango de origen (master-ipv4-cidr) y los destinos del clúster. En el siguiente comando, reemplaza CLUSTER_NAME por el nombre del clúster:

    gcloud compute firewall-rules list \
        --filter 'name~gke-CLUSTER_NAME-[0-9a-z]*-master' \
        --format 'table(
            name,
            network,
            direction,
            sourceRanges.list():label=SRC_RANGES,
            allowed[].map().firewall_rule().list():label=ALLOW,
            targetTags.list():label=TARGET_TAGS
        )'
    
  2. Crea la regla de firewall. Elige uno de los siguientes comandos y reemplaza CLUSTER_NAME por el nombre del clúster del comando anterior.

    • Para habilitar la inserción automática, ejecuta el siguiente comando: puerto abierto 15017:

      gcloud compute firewall-rules create allow-api-server-to-webhook-CLUSTER_NAME \
        --action ALLOW \
        --direction INGRESS \
        --source-ranges CONTROL_PLANE_RANGE \
        --rules tcp:15017 \
        --target-tags TARGET
      

      Reemplaza lo siguiente:

      • CLUSTER_NAME: Es el nombre de tu clúster.
      • CONTROL_PLANE_RANGE: Es el rango de direcciones IP del plano de control del clúster (masterIpv4CidrBlock) que obtuviste en el paso anterior.
      • TARGET: Es el valor objetivo (Targets) que recopilaste anteriormente.
    • Si también quieres habilitar istioctl version y istioctl ps, ejecuta el siguiente comando para abrir puertos 15014 y 8080:

      gcloud compute firewall-rules create allow-debug-proxy-CLUSTER_NAME \
        --action ALLOW \
        --direction INGRESS \
        --source-ranges CONTROL_PLANE_RANGE \
        --rules tcp:15014,tcp:8080 \
        --target-tags TARGET
      

      Reemplaza lo siguiente:

      • CLUSTER_NAME: Es el nombre de tu clúster.
      • CONTROL_PLANE_RANGE: Es el rango de direcciones IP del plano de control del clúster (masterIpv4CidrBlock) que obtuviste en el paso anterior.
      • TARGET: Es el valor objetivo (Targets) que recopilaste anteriormente.