Approfondimenti sulle best practice di GKE

Questa pagina descrive gli approfondimenti di Network Analyzer per le best practice di Google Kubernetes Engine (GKE). Per informazioni su tutti i tipi di insight, consulta Gruppi e tipi di insight.

Gli approfondimenti sulle best practice di GKE verificano che le best practice vengano seguite per le configurazioni dei cluster GKE. Un'informazione di questa categoria suggerisce aree di miglioramento e non indica errori attivi. Network Analyzer convalida le seguenti condizioni:

  • Il piano di controllo è in grado di ricevere traffico da tutti gli indirizzi IP della subnet del nodo.
  • L'accesso privato Google è abilitato per i cluster privati.

Visualizzare gli approfondimenti nell'API Recommender

Per visualizzare questi approfondimenti in Google Cloud CLI o nell'API Recommender, utilizza il seguente tipo di approfondimento:

  • google.networkanalyzer.container.connectivityInsight

Devi disporre delle seguenti autorizzazioni:

  • recommender.networkAnalyzerGkeConnectivityInsights.list
  • recommender.networkAnalyzerGkeConnectivityInsights.get

Per ulteriori informazioni sull'utilizzo dell'API Recommender per gli approfondimenti di Network Analyzer, consulta Utilizzare l'API e l'interfaccia a riga di comando Recommender.

Il cluster GKE ha bisogno di un intervallo autorizzato esteso

La subnet utilizzata da un cluster GKE è stata espansa con le reti autorizzate attivate. Tuttavia, la rete autorizzata del cluster non è stata aggiornata per includere l'intervallo di indirizzi IP espanso. I nodi creati nell'intervallo della subnet estesa non potranno comunicare con il control plane di GKE.

Questa informazione include le seguenti informazioni:

  • Cluster GKE:il nome del cluster GKE.
  • Rete:il nome della rete in cui è configurato il cluster GKE.
  • Subnet:il nome della subnet in cui è configurato il cluster GKE.
  • Intervallo subnet:l'intervallo IP principale della subnet principale del cluster.

Per ulteriori informazioni, consulta Limitazioni delle reti autorizzate.

Consigli

Aggiungi l'intervallo di subnet principale del cluster come intervallo di rete autorizzato. Per ulteriori informazioni, consulta Aggiungere una rete autorizzata a un cluster esistente.

Accesso privato Google disabilitato nel cluster privato GKE

Il tuo cluster GKE privato si trova in una subnet in cui l'accesso privato Google è disabilitato. L'accesso privato Google fornisce ai nodi privati e ai relativi carichi di lavoro l'accesso alle API e ai servizi Google Cloud tramite la rete privata di Google.

Questa informazione include le seguenti informazioni:

  • Cluster GKE:il nome del cluster GKE.
  • Rete:il nome della rete in cui è configurato il cluster GKE.
  • Subnet:il nome della subnet in cui è configurato il cluster GKE.

Per ulteriori informazioni, consulta Utilizzare l'accesso privato Google in cluster privati.

Consigli

Abilita l'accesso privato Google nella subnet principale del cluster.

Cluster privato GKE senza route per le API e i servizi Google

Il tuo cluster GKE privato utilizza una rete VPC che non soddisfa il requisito di routing per la connettività alle API e ai servizi di Google. Network Analyzer genera un'informazione se la rete VPC non soddisfa il requisito di routing. Tuttavia, Network Analyzer non verifica che gli intervalli di indirizzi IP di destinazione corrispondano ai nomi di dominio che hai scelto nella configurazione DNS. Per maggiori dettagli su questo requisito di routing, consulta Opzioni di routing in Configurare l'accesso privato Google.