This site will be decommissioned on December 31st 2024. After that date content will be available at techdocs.broadcom.com.

Lista de permitidos del servidor proxy

Para instalar y ejecutar Tanzu Kubernetes Grid (TKG) en un entorno con acceso a Internet restringido, pero que no está aislado físicamente, tiene dos opciones:

  • Configure el firewall y el servidor proxy para permitir el acceso desde las subredes de TKG a los orígenes conectados para las imágenes de TKG, las imágenes de contenedor para los componentes de TKG.
  • Realice copias sin conexión de todas las imágenes de TKG.

En este tema se enumeran los dominios que el servidor proxy (capa 7) necesita permitir para habilitar Tanzu Kubernetes Grid, para la primera opción anterior. También enumera las alternativas de segunda opción para copiar y utilizar imágenes sin conexión.

Para conocer las reglas de firewall de puerto y protocolo (capa 4) requeridas por Tanzu Kubernetes Grid, consulte Reglas de firewall de Tanzu Kubernetes Grid.

Para obtener información sobre cómo instalar Tanzu Kubernetes Grid en un entorno aislado o con acceso a Internet restringido, consulte Preparar un entorno con acceso a Internet restringido.

Dominios que se permitirán

Agregue los siguientes dominios a la lista de permitidos del servidor proxy para instalar Tanzu Kubernetes Grid y habilitarlo para aprovisionar clústeres de carga de trabajo.

Dominios Registro Propósito
  • projects.registry.vmware.com
Registro de complementos de VMware, repositorio de paquetes Tanzu Standard El registro de complementos de VMware aloja imágenes, archivos binarios y archivos de configuración utilizados por la CLI de Tanzu para realizar funciones principales, como crear clústeres y administrar el acceso.
El repositorio de paquetes Tanzu Standard almacena imágenes de servicios empaquetados que la CLI de Tanzu instala en clústeres.
  • registry.tkg.vmware.run
Registro de imágenes OCI de VMware Utiliza Harbor para alojar imágenes que TKG utiliza para arrancar clústeres de carga de trabajo y administración. Las imágenes de este registro se examinan en busca de vulnerabilidades y son seguras para funcionar en todos los entornos.
Registros específicos del entorno y de la infraestructura, por ejemplo:
  • s14749d.vmware.com.edgekey.net
  • e14749.dsce4.akamaiedge.net
  • storage.googleapis.com

Alternativas a la lista de permitidos

Como alternativa a permitir los dominios anteriores, puede copiar las imágenes sin conexión de la siguiente manera:

  • Todas las imágenes: Ejecute los scripts de copia de imágenes descritos en Preparar un entorno con acceso a Internet restringido.

  • Imágenes del registro de complementos de VMware: Ejecute tanzu plugin sync desde una máquina de arranque conectada a Internet y transfiera su carpeta $HOME/.tkg a la máquina con acceso a Internet restringido.

  • Imágenes del hub de Docker: Utilice la herramienta ytt para cambiar el registro de origen del paquete a su propio registro de Docker privado o al hub de artefacto de Helm.

check-circle-line exclamation-circle-line close-line
Scroll to top icon