Нет доступа к частному кластеру Google через основные авторизованные сети - PullRequest
0 голосов
/ 27 февраля 2019

У меня есть текущие настройки:

Google Project "Test Project"
  VPC "test-vpc01"
  Subnet "test-vpc01-sub01"
    Subnet Range "10.3.1.0/24"
    Private Cluster "test-cluster"
      Master address range "10.4.1.0/28"
      Master authorized networks "10.6.1.0/28"
      Master zone "europe-west2-b"
  Subnet "test-vpc01-sub02"
    Subnet Range "10.6.1.0/24"
    Compute VM "test-vm"
      Zone "europe-west2-b"
      Internal IP "10.6.1.2"

Когда я пытаюсь зафиксировать команду "kubectl", я получаю следующее:

user@test-vm:~/.kube$ kubectl get pods -v 10
I0227 15:17:59.446195    1153 loader.go:359] Config loaded from file /home/tristan_clarke/.kube/config
I0227 15:17:59.447194    1153 loader.go:359] Config loaded from file /home/tristan_clarke/.kube/config
I0227 15:17:59.447982    1153 round_trippers.go:419] curl -k -v -XGET  -H "Accept: application/json, */*" -H "User-Agent: kubectl/v1.13.3 (linux/amd64) kubernetes/721bfa7" 'https://10.4.1.2/api?timeout=32s'
I0227 15:18:29.450476    1153 round_trippers.go:438] GET https://10.4.1.2/api?timeout=32s  in 30002 milliseconds
I0227 15:18:29.450502    1153 round_trippers.go:444] Response Headers:
I0227 15:18:29.450540    1153 cached_discovery.go:113] skipped caching discovery info due to Get https://10.4.1.2/api?timeout=32s: dial tcp 10.4.1.2:443: i/o timeout

Документация Google просто сообщает, чтобы обеспечить CIDRадрес правильный.Хотя я уверен, что это не проблема, задаваясь вопросом, возможно ли это правила брандмауэра / маршрутизация и т. Д ...

Ответы [ 2 ]

0 голосов
/ 05 марта 2019

Вы не можете подключиться к частному кластеру с частной конечной точкой за пределами вашего vpc.

0 голосов
/ 28 февраля 2019

У вас должно быть автоматически создано правило брандмауэра для разрешения трафика.Вы можете проверить правила брандмауэра, используя следующую команду:

gcloud compute firewall-rules list

Если правила брандмауэра не существует, вы можете создать его вручную, используя следующую команду:

gcloud compute firewall-rules create <<NAME>> --allow all \
      --description "Allow incoming traffic" \
      --destination-ranges <<CIDR-RANGE>> \
      --destination-ranges <<CIDR-RANGE>> \
      --direction INGRESS

Я хочу, чтобыэто может помочь вам:)

...