diff --git a/cluster_init.md b/cluster_init.md index c1e10d0..fa471eb 100644 --- a/cluster_init.md +++ b/cluster_init.md @@ -217,36 +217,16 @@ EOF sudo sysctl --system ``` --- -> **En SUSE, la carga de los modulos no es persistente.** Para que sea persistente hay qeu poner: +> **En SUSE, la carga de los modulos no es persistente.** Para que sea persistente hay que poner: >```bash >echo -e "br_netfilter\noverlay" | sudo tee /etc/modules-load.d/k8s.conf >``` --- -el trafico basico que se debe permitir es: +el trafico básico que se debe permitir es: ```bash -# Básico Kubernetes -# Asocia la interfaz de red interna del clúster a la zona trusted (típicamente br-admin) -sudo firewall-cmd --zone=trusted --add-interface=br-admin --permanent -sudo firewall-cmd --zone=trusted --add-interface=vlan40 --permanent - -# Abre solo en zona trusted los puertos necesarios para el clúster: -sudo firewall-cmd --zone=trusted --add-port=6443/tcp --permanent # API Server -sudo firewall-cmd --zone=trusted --add-port=10250/tcp --permanent # Kubelet API -sudo firewall-cmd --zone=trusted --add-port=2379/tcp --permanent # etcd client (solo control-plane) -sudo firewall-cmd --zone=trusted --add-port=2380/tcp --permanent # etcd peer (solo control-plane) -sudo firewall-cmd --zone=trusted --add-port=8472/udp --permanent # Flannel VXLAN (si usas Flannel) - -# Si vas a exponer servicios (Traefik, MetalLB), abre HTTP/HTTPS solo si lo necesitas en todos los nodos -# (mejor hacerlo en los nodos donde se expone tráfico externo, no en todos) -sudo firewall-cmd --zone=trusted --add-port=80/tcp --permanent -sudo firewall-cmd --zone=trusted --add-port=443/tcp --permanent - -# (Opcional) Si usas NodePort, abre el rango solo si usas ese tipo de servicio: -sudo firewall-cmd --zone=trusted --add-port=30000-32767/tcp --permanent - -# Recarga las reglas -sudo firewall-cmd --reload +# Al nabo el firewall (gracias SUSE): +sudo systemctl disable --now firewalld ``` ---