コンテナポート: Docker (2375/2376), Kubernetes (6443), etcd (2379)
コンテナプラットフォームのポートリファレンス。Dockerデーモン2375/2376、Kubernetes API 6443、etcd 2379/2380、Kubelet 10250、Docker Swarm 2377。
Containers & Orchestration
詳細な説明
コンテナとオーケストレーションポート
コンテナ化環境は管理、オーケストレーション、ノード間通信のためにいくつかのポートを使用します。
Docker
| ポート | サービス | セキュリティ |
|---|---|---|
| 2375 | DockerデーモンAPI | 暗号化なし — 絶対に公開しない |
| 2376 | DockerデーモンAPI(TLS) | クライアント証明書で暗号化 |
| 2377 | Docker Swarm管理 | クラスター管理トラフィック |
重要な警告: ポート2375をインターネットに公開すると、ホストマシンへの完全なrootアクセスが得られます。常にクライアント証明書認証付きTLS(ポート2376)を使用してください。
Kubernetes
| ポート | サービス |
|---|---|
| 6443 | APIサーバー(kube-apiserver) |
| 2379 | etcdクライアントAPI |
| 2380 | etcdピア通信 |
| 10250 | Kubelet API |
| 30000-32767 | NodePortサービス範囲 |
etcd
etcdはすべてのKubernetesクラスター状態を保持するキーバリューストアです:
- ポート2379:クラスターデータの読み書き用クライアントAPI
- ポート2380:クラスターコンセンサス用ピアツーピア通信
Kubernetesのファイアウォールルール
# コントロールプレーン
iptables -A INPUT -p tcp --dport 6443 -j ACCEPT # APIサーバー
iptables -A INPUT -p tcp --dport 2379:2380 -j ACCEPT # etcd
iptables -A INPUT -p tcp --dport 10250 -j ACCEPT # Kubelet
# ワーカーノード
iptables -A INPUT -p tcp --dport 10250 -j ACCEPT # Kubelet
iptables -A INPUT -p tcp --dport 30000:32767 -j ACCEPT # NodePort
ユースケース
適切なネットワークポリシーを持つKubernetesクラスターのセットアップ。コントロールプレーンとワーカーノード全体でAPIサーバー(6443)、etcd(2379/2380)、Kubelet(10250)のファイアウォールルールを構成します。
試してみる — Port Number Reference
関連トピック
一般的な開発ポート: 3000, 5000, 8000, 8080, 8888
Development
データベースポート: MySQL, PostgreSQL, MongoDB, Redis など
Databases
メッセージブローカーポート: Kafka (9092), RabbitMQ (5672), MQTT (1883)
Message Brokers
監視ポート: Prometheus (9090), Grafana (3000), Elasticsearch (9200)
Monitoring & Observability
Webサーバーポート: HTTP (80), HTTPS (443) および代替ポート
Web Servers