Google Cloud 上 GKE 和 Compute Engine 之间的专用连接
Private connection between GKE and Compute Engine on Google Cloud
- 我有一个具有持久文件存储的计算引擎实例,我需要在我的 GKE 集群之外使用它。
- 我想在 Compute Engine 实例上打开一个特定的 TCP 端口,以便只有 GKE 集群中的节点可以访问它。
- Compute Engine 实例和 GKE 集群在同一个 GCP 项目、网络和子网中。
- GKE 集群不是私有的,我有一个入口暴露了我想暴露给互联网的唯一服务。
我试过创建三种不同类型的防火墙规则,但都不起作用:
- 通过 Compute Engine 实例和 K8s 节点上的共享服务帐户。
- 通过网络标签 -(是的,我正在使用 VM 实例页面上明确指定的网络标签)。
- 通过 IP 地址,我将网络标记用于目标和私有 IANA IP 范围
10.0.0.0/8
、172.16.0.0/12
和 192.168.0.0/16
作为源。
只有 有效的是最后一个选项,但使用 0.0.0.0/0
作为源 IP 范围。
我查看了一些相关问题,例如:
- Google App Engine communicate with Compute Engine over internal network
但我不想让我的 GKE 集群私有化,我尝试使用网络标签创建防火墙规则但无济于事。
我错过了什么或者这是不可能的?
不确定我是怎么错过这个的,可以肯定的是,几个月前我尝试过类似的东西,但一定是其他配置错误。
在GKE集群详情页面,有一个pod地址范围。将防火墙源范围设置为 GKE pod 地址范围给了我想要的结果。
- 我有一个具有持久文件存储的计算引擎实例,我需要在我的 GKE 集群之外使用它。
- 我想在 Compute Engine 实例上打开一个特定的 TCP 端口,以便只有 GKE 集群中的节点可以访问它。
- Compute Engine 实例和 GKE 集群在同一个 GCP 项目、网络和子网中。
- GKE 集群不是私有的,我有一个入口暴露了我想暴露给互联网的唯一服务。
我试过创建三种不同类型的防火墙规则,但都不起作用:
- 通过 Compute Engine 实例和 K8s 节点上的共享服务帐户。
- 通过网络标签 -(是的,我正在使用 VM 实例页面上明确指定的网络标签)。
- 通过 IP 地址,我将网络标记用于目标和私有 IANA IP 范围
10.0.0.0/8
、172.16.0.0/12
和192.168.0.0/16
作为源。
只有 有效的是最后一个选项,但使用 0.0.0.0/0
作为源 IP 范围。
我查看了一些相关问题,例如:
- Google App Engine communicate with Compute Engine over internal network
但我不想让我的 GKE 集群私有化,我尝试使用网络标签创建防火墙规则但无济于事。
我错过了什么或者这是不可能的?
不确定我是怎么错过这个的,可以肯定的是,几个月前我尝试过类似的东西,但一定是其他配置错误。
在GKE集群详情页面,有一个pod地址范围。将防火墙源范围设置为 GKE pod 地址范围给了我想要的结果。