Insight sulle best practice per GKE

Mantieni tutto organizzato con le raccolte Salva e classifica i contenuti in base alle tue preferenze.

Questi insight convalidano che vengono seguite le best practice per le configurazioni dei cluster Google Kubernetes Engine (GKE). Gli insight di questa categoria suggeriscono aree di miglioramento e non indicano errori attivi. Network Analyzer convalida le seguenti condizioni:

  • Il piano di controllo è in grado di ricevere il traffico da tutti gli indirizzi IP nella subnet dei nodi.
  • L'accesso privato Google è abilitato per i cluster privati.

Il cluster GKE richiede un intervallo esteso autorizzato

La subnet utilizzata da un cluster GKE è stata espansa con le reti autorizzate abilitate. Tuttavia, la rete autorizzata del cluster non è stata aggiornata per includere l'intervallo di indirizzi IP espanso. I nodi creati nell'intervallo di subnet esteso non potranno comunicare con il piano di controllo GKE.

Queste informazioni includono le seguenti informazioni:

  • Cluster GKE: il nome del cluster GKE.
  • Rete: il nome della rete in cui è configurato il cluster GKE.
  • Subnet: il nome della subnet in cui è configurato il cluster GKE.
  • Intervallo di subnet: l'intervallo IP principale della subnet principale del cluster.

Per ulteriori informazioni, consulta la sezione Limitazioni di rete autorizzate.

Consigli

Aggiungi l'intervallo di subnet principale del cluster come intervallo di rete autorizzato. Per scoprire di più, consulta Aggiungere una rete autorizzata a un cluster esistente.

Accesso privato Google disabilitato sul cluster privato GKE

Il cluster GKE privato si trova su una subnet in cui è disabilitato l'accesso privato Google. L'accesso privato Google fornisce nodi privati e i loro carichi di lavoro consentono di accedere alle API e ai servizi Google Cloud tramite la rete privata di Google.

Queste informazioni includono le seguenti informazioni:

  • Cluster GKE: il nome del cluster GKE.
  • Rete: il nome della rete in cui è configurato il cluster GKE.
  • Subnet: il nome della subnet in cui è configurato il cluster GKE.

Per saperne di più, vedi Utilizzo dell'accesso privato Google nei cluster privati.

Consigli

Abilita l'accesso privato Google sulla subnet principale del cluster.

Cluster privato GKE senza route alle API e ai servizi Google

Il tuo cluster GKE privato utilizza una rete VPC che non soddisfa il requisito di routing per la connettività alle API e ai servizi Google. Network Analyzer genera un insight se la rete VPC non soddisfa il requisito di routing. Ma {nic_analyzer_name}} non convalida che gli intervalli di indirizzi IP di destinazione corrispondano ai nomi di dominio che hai scelto nella configurazione del DNS. Per informazioni dettagliate su questo requisito di routing, consulta la sezione Opzioni di routing in Configurazione dell'accesso privato Google.