IBM Cloud Docs
Emplacements non RHCOS activés à Toronto

Emplacements non RHCOS activés à Toronto

Les exigences réseau suivantes concernent la connectivité sortante pour les hôtes Red Hat Enterprise Linux (RHEL) à utiliser avec des emplacements non compatibles avec Red Hat CoreOS dans la région de Toronto (ca-tor).

Le type d'emplacement que vous créez détermine le type de systèmes d'exploitation pouvant s'exécuter sur vos hôtes. Si votre emplacement est activé pour RHCOS, vous pouvez connecter des hôtes qui exécutent RHEL et RHCOS. Si votre emplacement n'est pas activé pour RHCOS, vous pouvez connecter uniquement les hôtes qui exécutent RHEL. Vous pouvez vérifier si votre emplacement est activé pour RHCOS. Pour plus d'informations sur la prise en charge du système d'exploitation, voir Planification de votre système d'exploitation.

Vous pouvez vérifier la configuration de votre hôte à l'aide du script satellite-host-check. Pour plus d'informations, voir Vérification de la configuration de votre hôte.

Vous pouvez télécharger une copie de ces exigences.

Passez en revue les exigences de réseau sortant suivantes pour les hôtes RHEL à utiliser avec des emplacements non compatibles avec RHCOS dans la région de Toronto (ca-tor).

Autorisez les hôtes à se connecter à IBM.
  • Noms d'hôte de destination : cloud.ibm.com, containers.cloud.ibm.com, api.link.satellite.cloud.ibm.com
  • Protocole et ports : HTTPS Port 443
Autorisez l'accès aux serveurs Red Hat Network time Protocol (NTP).
  • Noms d'hôte de destination : 0.rhel.pool.ntp.org, 1.rhel.pool.ntp.org, 2.rhel.pool.ntp.org, 3.rhel.pool.ntp.org
  • Protocole et ports: autorise le protocole NTP et fournit UDP sur le port 123.
Autoriser les hôtes à communiquer avec Cloud Identity and Access Management.
  • Noms d'hôte de destination: https://iam.bluemix.net, https://iam.cloud.ibm.com
  • Protocole et ports : TCP 443

Votre pare-feu doit prendre en charge la couche 7 pour autoriser le nom de domaine IAM. IAM ne possède pas d'adresses IP spécifiques pouvant être autorisées. Si votre pare-feu ne prend pas en charge la couche 7, vous pouvez autoriser tout le trafic réseau HTTPS sur le port 443.

Autorisez les hôtes à se connecter au service LaunchDarkly.
  • Noms d'hôte de destination: app.launchdarkly.com,clientstream.launchdarkly.com
  • Protocole et ports : HTTPS 443
Autorisez les hôtes à communiquer avec Red Hat Container Registry.

Autorisez vos machines hôte à accéder aux sites requis pour OpenShift Container Platform. Pour plus d'informations, voir Configuration de votre pare-feu.

Autorisez les noeuds de plan de contrôle à communiquer avec le plan de gestion.
  • Adresses IP de destination: 163.74.65.138, 163.75.70.50, 169.53.160.154
  • Noms d'hôte de destination : c105.ca-tor.satellite.cloud.ibm.com, c105-1.ca-tor.satellite.cloud.ibm.com, c105-2.ca-tor.satellite.cloud.ibm.com, c105-3.ca-tor.satellite.cloud.ibm.com, c105-e.ca-tor.satellite.cloud.ibm.com
  • Protocole et ports : TCP 30000-32767 et UDP 30000-32767
Autoriser les noeuds de plan de contrôle à sauvegarder les données du plan de contrôle etcd dans IBM Cloud Object Storage.
  • Adresses IP de destination: N/A
  • Noms d'hôte de destination : s3.ca-tor.cloud-object-storage.appdomain.cloud et *.s3.ca-tor.cloud-object-storage.appdomain.cloud
  • Protocole et ports : HTTPS 443
Autoriser la distribution continue des mises à jour aux composants de la plateforme.
  • Adresses IP de destination: N/A
  • Noms d'hôte de destination : s3.us.cloud-object-storage.appdomain.cloud et *.s3.us.cloud-object-storage.appdomain.cloud
  • Protocole et ports : HTTPS 443
Autorisez les clients de tunnel de liaison à se connecter au noeud final du serveur de tunnel de liaison.
  • Adresses IP de destination: 163.74.67.114, 163.75.70.74, 158.85.79.18
  • Noms d'hôte de destination: c-01-ws.ca-tor.link.satellite.cloud.ibm.com, api.link.satellite.cloud.ibm.com
  • Protocole et ports : HTTPS 443

Vous pouvez trouver les noms d'hôte ou les adresses IP en exécutant la commande dig c-<XX>-ws.ca-tor.link.satellite.cloud.ibm.com +short. Remplacez <XX> par 01, 02, et ainsi de suite, jusqu'à qu'aucun résultat DNS ne soit retourné.

Permet d'associer des hôtes à un emplacement et de les affecter à des services dans l'emplacement.
  • Adresses IP de destination: 163.75.64.114, 163.74.65.18, 158.85.65.194, 104.94.220.132, 104.94.221.132, 104.94.222.140, 104.94.223.140, 104.96.176.132, 104.96.177.132, 104.96.178.134, 104.96.179.134, 104.96.180.131, 104.96.181.131
  • Noms d'hôte de destination : origin.ca-tor.containers.cloud.ibm.com et bootstrap.ca-tor.containers.cloud.ibm.com
  • Protocole et ports : HTTPS 443
Autorisez les équilibreurs de charge proxy Akamai pour l'API de configuration et de liaison Satellite.
  • Adresses IP de destination: Adresses IP source d'Akamai
  • Noms d'hôte de destination : api.ca-tor.link.satellite.cloud.ibm.com, config.ca-tor.satellite.cloud.ibm.com, ca-tor.containers.cloud.ibm.com, config.satellite.cloud.ibm.com
  • Protocole et ports : HTTPS 443
Autoriser les hôtes à communiquer avec IBM Cloud Container Registry.
  • Adresses IP de destination: N/A
  • Noms d'hôte de destination : icr.io, registry.bluemix.net, ca.icr.io, us.icr.io, registry.ng.bluemix.net
  • Protocole et ports : HTTPS 443
Facultatif: Autorisez les hôtes à communiquer avec IBM Cloud Log Analysis.

Si vous prévoyez d'utiliser IBM Cloud Log Analysis dans vos clusters Red Hat OpenShift on IBM Cloud Satellite, incluez ces options réseau.

Facultatif: Autorisez les hôtes à communiquer avec IBM Cloud Monitoring.

Si vous prévoyez d'utiliser Monitoring dans vos clusters Red Hat OpenShift on IBM Cloud Satellite, incluez ces options réseau.