Insights: Konnektivität der GKE-Steuerungsebene

Mit Sammlungen den Überblick behalten Sie können Inhalte basierend auf Ihren Einstellungen speichern und kategorisieren.

Der Network Analyzer erkennt Verbindungsprobleme, die durch Konfigurationen verursacht werden, wenn die GKE-Steuerungsebene eine Verbindung mit einem GKE-Knoten initiiert.

Verbindung von der GKE-Steuerungsebene zum Knoten wird durch ein Routingproblem blockiert

Gibt an, dass die Verbindung von der GKE-Steuerungsebene zum Knoten durch ein Routingproblem blockiert wird. Dies enthält folgende Informationen:

  • GKE-Cluster: Der Name des GKE-Clusters.
  • Endpunkt der Steuerungsebene: Die IP-Adresse des Endpunkts.
  • Netzwerk: Der Name des Netzwerks, in dem der GKE-Cluster konfiguriert ist.

In privaten Clustern ist das VPC-Netzwerk der Steuerungsebene mit VPC-Netzwerk-Peering mit dem VPC-Netzwerk Ihres Clusters verbunden. Traffic wird über eine Peering-Subnetzroute, die aus der VPC-Netzwerk-Peering-Konfiguration importiert wird, an die Steuerungsebene weitergeleitet. Diese Statistik sollte nicht in öffentlichen Clustern erfolgen.

Weitere Informationen finden Sie unter Steuerungsebenen in privaten Clustern.

Empfehlungen

Rufen Sie die GKE-Clusterdetails auf und prüfen Sie das VPC-Netzwerk-Peering. Wenn das VPC-Netzwerk-Peering gelöscht wird, erstellen Sie den GKE-Cluster noch einmal.

Verbindung von der GKE-Steuerungsebene zum Knoten wird durch eine Firewall für eingehenden Traffic auf dem Knoten blockiert

Gibt an, dass die Verbindung von der GKE-Steuerungsebene zum Knoten durch eine Firewall für eingehenden Traffic auf dem Knoten blockiert wird. Dies enthält folgende Informationen:

  • GKE-Cluster: Der Name des GKE-Clusters.
  • Endpunkt der Steuerungsebene: Die IP-Adresse der GKE-Steuerungsebene.
  • Netzwerk: Der Name des Netzwerks, in dem der GKE-Cluster konfiguriert ist.
  • Eingehenden Traffic blockierende Firewall: Wenn die Verbindung von der Steuerungsebene zum Knoten durch eine Firewall für eingehenden Traffic blockiert wird, wird der Name dieser Firewall angezeigt. Andernfalls wird dieses Feld nicht angezeigt.
  • Ports:die Ports auf den GKE-Knoten, bei denen der Traffic blockiert ist. Bei öffentlichen Clustern kommuniziert die Steuerungsebene mit GKE-Knoten an Port 22. Bei privaten Clustern kommuniziert die Steuerungsebene mit den GKE-Knoten auf Port 443 und Port 10250.

Standardmäßig erstellt GKE Firewallregeln, um die Kommunikation zwischen der Steuerungsebene und den GKE-Knoten in Ihrem Projekt zu ermöglichen. Diese Information gibt an, dass diese Standard-Firewallregeln geändert oder entfernt wurden oder dass eine andere Firewallregel in Ihrem VPC-Netzwerk die automatisch erstellten Firewallregeln verdeckt.

Weitere Informationen finden Sie unter Automatisch erstellte Firewallregeln und Übersicht über Firewallregeln.

Empfehlungen

  • Wenn die automatisch erstellte Firewallregel aus Ihrem VPC-Netzwerk gelöscht wurde, erstellen Sie sie neu.
  • Wenn die automatisch erstellte Firewallregel vorhanden ist, hat die blockierende Firewallregel eine höhere Priorität. Erhöhen Sie die Priorität der automatisch erstellten Firewallregel.