This site will be decommissioned on January 30th 2025. After that date content will be available at techdocs.broadcom.com.

Elenco di server proxy consentiti

Per installare ed eseguire Tanzu Kubernetes Grid (TKG) in un ambiente con limitazioni Internet ma in cui non è impostato fisicamente un air gap, sono disponibili due opzioni:

  • Configurare il server proxy e il firewall per consentire l'accesso dalle subnet di TKG alle origini online per le immagini di TKG, ovvero le immagini dei container per i componenti di TKG.
  • Creare copie offline di tutte le immagini di TKG.

In questo argomento sono elencati i domini che il server proxy (livello 7) deve consentire per abilitare Tanzu Kubernetes Grid per la prima opzione indicata in precedenza. Vengono indicate anche opzioni alternative alla seconda per copiare e utilizzare le immagini offline.

Per le regole della porta e del firewall del protocollo (livello 4) richieste da Tanzu Kubernetes Grid, vedere Regole del firewall di Tanzu Kubernetes Grid.

Per informazioni su come installare Tanzu Kubernetes Grid in un ambiente con air gap o con limitazioni internet, vedere Preparazione di un ambiente con limitazioni Internet.

Domini da consentire

Aggiungere i seguenti domini all'elenco di domini consentiti del server proxy per installare Tanzu Kubernetes Grid e abilitarlo per il provisioning dei cluster del carico di lavoro.

Domini Registro Scopo
  • projects.registry.vmware.com
Registro dei plug-in di VMware, repository dei pacchetti standard di Tanzu Il registro dei plug-in di VMware ospita immagini, file binari e file di configurazione utilizzati dalla CLI di Tanzu per eseguire funzionalità di base come la creazione di cluster e la gestione degli accessi.
Il repository dei pacchetti standard di Tanzu archivia le immagini per i servizi in pacchetto che la CLI di Tanzu installa nei cluster.
  • registry.tkg.vmware.run
Registro delle immagini OCI di VMware Utilizza Harbor per ospitare le immagini utilizzate da TKG per il bootstrap dei cluster di gestione e del carico di lavoro. Le immagini di questo registro vengono analizzate per individuare eventuali vulnerabilità e possono essere eseguite in modo sicuro in tutti gli ambienti.
Registri specifici dell'ambiente e dell'infrastruttura, ad esempio:
  • s14749d.vmware.com.edgekey.net
  • e14749.dsce4.akamaiedge.net
  • storage.googleapis.com

Alternative all'inserimento nell'elenco dei domini consentiti

Anziché consentire i domini precedenti, è possibile copiare le immagini offline nel modo seguente:

  • Tutte le immagini: eseguire gli script per la copia dell'immagine descritti in Preparazione di un ambiente con limitazioni Internet.

  • Immagini del registro dei plug-in di VMware: eseguire tanzu plugin sync da una macchina di bootstrap connessa a Internet e trasferire la cartella $HOME/.tkg nella macchina con limitazioni Internet.

  • Immagini di Docker Hub: Utilizzare lo strumento ytt per modificare il registro di origine del pacchetto impostandolo sul registro del Docker privato o su Helm Artifact Hub.

check-circle-line exclamation-circle-line close-line
Scroll to top icon