HostPorts réservés


Cette page décrit la liste des hostPorts réservés dans Google Kubernetes Engine (GKE).

hostPorts réservés par le système GKE

GKE réserve des plages hostPort spécifiques pour ses processus et services système internes. Ces réservations sont essentielles pour maintenir la stabilité et la fonctionnalité des clusters GKE. Bien que GKE déconseille généralement l'utilisation de hostPort pour les applications utilisateur en raison des conflits et des risques de sécurité potentiels, il s'appuie sur eux pour les opérations internes.

Objectif des hostPorts réservés

  • Communication du plan de contrôle : certains composants GKE, tels que kubelet et metrics-server, peuvent utiliser des hostPorts spécifiques pour communiquer avec le plan de contrôle ou d'autres services internes.
  • Démons système : les démons et agents système GKE peuvent nécessiter l'accès à des ports spécifiques sur les nœuds pour la surveillance, la journalisation ou d'autres tâches opérationnelles.
  • Services internes : les services internes de GKE, responsables de la gestion des clusters et des vérifications de l'état, peuvent utiliser des hostPorts réservés.

Comprendre les plages réservées

Bien que les plages exactes puissent varier en fonction de la version et de la configuration de GKE, GKE réserve une partie de l'espace de port disponible. Ces plages réservées ne sont généralement pas documentées pour les utilisateurs externes, car elles sont susceptibles d'être modifiées. Il est très important d'éviter d'utiliser des ports à faible numéro, car ils sont généralement réservés par les systèmes d'exploitation.

Bonnes pratiques

Bonnes pratiques

  • Évitez d'utiliser hostPort : minimisez l'utilisation de hostPort dans les déploiements de votre application pour réduire le risque de conflits avec les ports réservés de GKE.
  • Abstractions de service : utilisez les types de service Kubernetes (NodePort, LoadBalancer, Ingress) comme alternatives préférées à hostPort.
  • Examen de sécurité : si hostPort est inévitable, examinez et implémentez soigneusement les règles de pare-feu pour limiter l'accès aux ports exposés.
  • Considérations concernant Autopilot : lorsque vous utilisez GKE Autopilot, sachez que vous ne pouvez pas spécifier de hostPorts exacts.

Liste des hostPorts réservés

Composant Ports hôtes réservés
CNI / DPv2 9990, 6942, 9890, 4244, 9965
kubelet 4194, 10248, 10250, 10255
kube-proxy 10249, 10256
node-problem-detector 20256
fluentbit 2020, 2021
stackdriver-metadata-agent 8799
sunrpc (installations NFS locales) 665 - 986
Filestore 990
k8s-metadata-proxy / gke-metadata-server 987, 988, 989
node-local-dns 53, 8080, 9253, 9353
gcfsd 11253
Règle de réseau Antrea 10349, 10350, 10351, 10352
network-metering-agent 47082, 47083
configconnector 8888, 48797
gke-spiffe 9889
workload-identity-webhook 9910
Agent de métriques GKE 8200, 8201, 8202, 8203
Plug-in d'appareil GPU 2112
runsc (gVisor / GKE Sandbox) 9115
containerd 1338
Collecteur de métriques GKE 11123
netd 10231

Liste des hostPorts réservés spécifiques à Autopilot

Composant HostPorts réservés
Agent Autopilot Splunk 8006, 14250, 14268, 4317, 9080, 9943, 9411
Agent de surveillance Autopilot Datadog 8125, 8126

Étapes suivantes