Insights sur les bonnes pratiques GKE

Restez organisé à l'aide des collections Enregistrez et classez les contenus selon vos préférences.

Ces insights confirment que les bonnes pratiques sont suivies pour les configurations de cluster Google Kubernetes Engine (GKE). Un insight de cette catégorie suggère des points à améliorer et n'indique pas les défaillances actives. L'analyseur de réseau valide les conditions suivantes:

  • Le plan de contrôle peut recevoir le trafic de toutes les adresses IP du sous-réseau de nœud.
  • L'accès privé à Google est activé pour les clusters privés.

Le cluster GKE a besoin d'une plage autorisée étendue

Le sous-réseau utilisé par un cluster GKE a été étendu avec des réseaux autorisés activés. Toutefois, le réseau autorisé du cluster n'a pas été mis à jour pour inclure la plage d'adresses IP étendue. Les nœuds créés dans la plage de sous-réseau étendue ne pourront pas communiquer avec le plan de contrôle GKE.

Cet insight inclut les informations suivantes:

  • Cluster GKE:nom du cluster GKE.
  • Réseau:nom du réseau dans lequel le cluster GKE est configuré.
  • Sous-réseau:nom du sous-réseau sur lequel le cluster GKE est configuré.
  • Plage de sous-réseaux:plage d'adresses IP principale du sous-réseau principal du cluster.

Pour en savoir plus, consultez la section Limites des réseaux autorisés.

Recommandations

Ajoutez la plage de sous-réseau principale du cluster en tant que plage réseau autorisée. Pour en savoir plus, consultez la section Ajouter un réseau autorisé à un cluster existant.

Accès privé à Google désactivé sur le cluster privé GKE

Votre cluster GKE privé se trouve sur un sous-réseau sur lequel l'accès privé à Google est désactivé. L'accès privé à Google fournit des nœuds privés et leurs charges de travail avec un accès aux API et services Google Cloud via le réseau privé de Google.

Cet insight inclut les informations suivantes:

  • Cluster GKE:nom du cluster GKE.
  • Réseau:nom du réseau dans lequel le cluster GKE est configuré.
  • Sous-réseau:nom du sous-réseau sur lequel le cluster GKE est configuré.

Pour plus d'informations, consultez la section Utiliser l'accès privé à Google dans des clusters privés.

Recommandations

Activez l'accès privé à Google sur le sous-réseau principal du cluster.

Cluster privé GKE sans routes vers les API et les services Google

Votre cluster GKE privé utilise un réseau VPC qui ne répond pas aux exigences de routage de la connectivité aux API et services Google. Network Analyzer génère un insight si votre réseau VPC ne répond pas aux exigences de routage. Toutefois, {nic_analyzer_name}} ne vérifie pas que les plages d'adresses IP de destination correspondent aux noms de domaine que vous avez choisis dans votre configuration DNS. Pour en savoir plus sur cette exigence de routage, consultez Options de routage dans "Configurer l'accès privé à Google".