You signed in with another tab or window. Reload to refresh your session.You signed out in another tab or window. Reload to refresh your session.You switched accounts on another tab or window. Reload to refresh your session.Dismiss alert
Copy file name to clipboardExpand all lines: content/pt/docs/concepts/architecture/control-plane-node-communication.md
+23-20Lines changed: 23 additions & 20 deletions
Display the source diff
Display the rich diff
Original file line number
Diff line number
Diff line change
@@ -1,15 +1,12 @@
1
1
---
2
-
reviewers:
3
-
- dchen1107
4
-
- liggitt
5
-
title: Comunicação entre Node e Master
2
+
title: Comunicação entre Nó e Control Plane
6
3
content_type: concept
7
4
weight: 20
8
5
---
9
6
10
7
<!-- overview -->
11
8
12
-
Este documento cataloga os caminhos de comunicação entre o Master (o
9
+
Este documento cataloga os caminhos de comunicação entre o control plane (o
13
10
apiserver) e o cluster Kubernetes. A intenção é permitir que os usuários
14
11
personalizem sua instalação para proteger a configuração de rede
15
12
então o cluster pode ser executado em uma rede não confiável (ou em IPs totalmente públicos em um
@@ -20,10 +17,10 @@ provedor de nuvem).
20
17
21
18
<!-- body -->
22
19
23
-
## Cluster para o Master
20
+
## Nó para o Control Plane
24
21
25
-
Todos os caminhos de comunicação do cluster para o Master terminam no
26
-
apiserver (nenhum dos outros componentes do Master são projetados para expor
22
+
Todos os caminhos de comunicação do cluster para o control plane terminam no
23
+
apiserver (nenhum dos outros componentes do control plane são projetados para expor
27
24
Serviços remotos). Em uma implantação típica, o apiserver é configurado para escutar
28
25
conexões remotas em uma porta HTTPS segura (443) com uma ou mais clientes [autenticação](/docs/reference/access-authn-authz/authentication/) habilitado.
29
26
Uma ou mais formas de [autorização](/docs/reference/access-authn-authz/authorization/)
@@ -41,30 +38,30 @@ para provisionamento automatizado de certificados de cliente kubelet.
41
38
Os pods que desejam se conectar ao apiserver podem fazê-lo com segurança, aproveitando
42
39
conta de serviço para que o Kubernetes injetará automaticamente o certificado raiz público
43
40
certificado e um token de portador válido no pod quando ele é instanciado.
44
-
O serviço `kubernetes` (em todos os namespaces) é configurado com um IP virtual
41
+
O serviço `kubernetes` (no namespace `default`) é configurado com um IP virtual
45
42
endereço que é redirecionado (via kube-proxy) para o endpoint com HTTPS no
46
43
apiserver.
47
44
48
-
Os componentes principais também se comunicam com o apiserver do cluster através da porta segura.
45
+
Os componentes do control plane também se comunicam com o apiserver do cluster através da porta segura.
49
46
50
47
Como resultado, o modo de operação padrão para conexões do cluster
51
-
(nodes e pods em execução nos Nodes) para o Master é protegido por padrão
52
-
e pode passar por redes não confiáveis e / ou públicas.
48
+
(nodes e pods em execução nos Nodes) para o control plane é protegido por padrão
49
+
e pode passar por redes não confiáveis e/ou públicas.
53
50
54
-
## Master para o Cluster
51
+
## Control Plane para o nó
55
52
56
-
Existem dois caminhos de comunicação primários do mestre (apiserver) para o
57
-
cluster. O primeiro é do apiserver para o processo do kubelet que é executado em
58
-
cada Node no cluster. O segundo é do apiserver para qualquer Node, pod,
53
+
Existem dois caminhos de comunicação primários do control plane (apiserver) para os nós.
54
+
O primeiro é do apiserver para o processo do kubelet que é executado em
55
+
cada nó no cluster. O segundo é do apiserver para qualquer nó, pod,
59
56
ou serviço através da funcionalidade de proxy do apiserver.
60
57
61
58
### apiserver para o kubelet
62
59
63
60
As conexões do apiserver ao kubelet são usadas para:
64
61
65
62
* Buscar logs para pods.
66
-
* Anexar (através de kubectl) pods em execução.
67
-
* Fornecer a funcionalidade de encaminhamento de porta do kubelet.
63
+
* Anexar (através de kubectl) pods em execução.
64
+
* Fornecer a funcionalidade de encaminhamento de porta do kubelet.
68
65
69
66
Essas conexões terminam no endpoint HTTPS do kubelet. Por padrão,
70
67
o apiserver não verifica o certificado de serviço do kubelet,
@@ -94,12 +91,18 @@ Estas conexões **não são atualmente seguras** para serem usados por redes nã
94
91
95
92
### SSH Túnel
96
93
97
-
O Kubernetes suporta túneis SSH para proteger o Servidor Master -> caminhos de comunicação no cluster. Nesta configuração, o apiserver inicia um túnel SSH para cada nó
94
+
O Kubernetes suporta túneis SSH para proteger os caminhos de comunicação do control plane para os nós. Nesta configuração, o apiserver inicia um túnel SSH para cada nó
98
95
no cluster (conectando ao servidor ssh escutando na porta 22) e passa
99
96
todo o tráfego destinado a um kubelet, nó, pod ou serviço através do túnel.
100
97
Este túnel garante que o tráfego não seja exposto fora da rede aos quais
101
98
os nós estão sendo executados.
102
99
103
-
Atualmente, os túneis SSH estão obsoletos, portanto, você não deve optar por usá-los, a menos que saiba o que está fazendo. Um substituto para este canal de comunicação está sendo projetado.
100
+
Atualmente, os túneis SSH estão obsoletos, portanto, você não deve optar por usá-los, a menos que saiba o que está fazendo. O serviço Konnectivity é um substituto para este canal de comunicação.
Como uma substituição aos túneis SSH, o serviço Konnectivity fornece proxy de nível TCP para a comunicação do control plane para o cluster. O serviço Konnectivity consiste em duas partes: o servidor Konnectivity na rede control plane e os agentes Konnectivity na rede dos nós. Os agentes Konnectivity iniciam conexões com o servidor Konnectivity e mantêm as conexões de rede. Depois de habilitar o serviço Konnectivity, todo o tráfego do control plane para os nós passa por essas conexões.
107
+
108
+
Veja a [tarefa do Konnectivity](docs/tasks/extend-kubernetes/setup-konnectivity/) para configurar o serviço Konnectivity no seu cluster.
0 commit comments