Insight sulla connettività dei nodi GKE

Questa pagina descrive gli approfondimenti di Network Analyzer per la connettività dei nodi di Google Kubernetes Engine (GKE). Per informazioni su tutti i tipi di insight, consulta Gruppi e tipi di insight.

Network Analyzer rileva i problemi di connettività causati dalle configurazioni quando un nodo GKE avvia una connessione dal piano di controllo.

Visualizza insight nell'API Recommender

Per visualizzare questi insight in Google Cloud CLI o nell'API Recommender, utilizza il seguente tipo di insight:

  • google.networkanalyzer.container.connectivityInsight

Devi disporre delle seguenti autorizzazioni:

  • recommender.networkAnalyzerGkeConnectivityInsights.list
  • recommender.networkAnalyzerGkeConnectivityInsights.get

Per ulteriori informazioni sull'utilizzo dell'API Recommender per gli approfondimenti di Network Analyzer, consulta Utilizzare l'API e la CLI Recommender.

La connettività dal nodo GKE al control plane è bloccata da un problema di routing

Questo insight indica che le connessioni dai nodi GKE l'endpoint del piano di controllo è bloccato da un problema di routing.

Nei cluster privati, la rete VPC del control plane è collegata alla rete VPC del cluster tramite il peering di rete VPC. Il traffico viene instradato a sul piano di controllo, utilizzando route di subnet in peering importati dalla configurazione di peering di rete VPC. Nei cluster pubblici, il traffico viene instradato al piano di controllo tramite l'IP dell'endpoint del piano di controllo utilizzando una route per il gateway internet predefinito.

Questo insight include le seguenti informazioni:

  • Cluster GKE: il nome del cluster GKE.
  • Endpoint del piano di controllo:l'indirizzo IP dell'endpoint.
  • Network: il nome della rete in cui è configurato il cluster GKE.

Per ulteriori informazioni, consulta Piano di controllo nei cluster privati.

Consigli

Vai ai dettagli del cluster GKE e verifica il VPC e il peering. Se il peering VPC viene eliminato, crea di nuovo il cluster GKE.

Connettività dal nodo GKE al piano di controllo: endpoint pubblico bloccato dal firewall in uscita

Questo insight indica che la connettività dai nodi GKE l'endpoint pubblico è bloccato da un firewall in uscita.

I nodi GKE in un cluster pubblico comunicano con il piano di controllo tramite TCP sulla porta 443. Questa connessione è consentita per impostazione predefinita dalle regole del firewall implicite nel tuo progetto Google Cloud. La regola firewall che blocca la connessione è elencata nei dettagli dell'insight.

Per ulteriori informazioni, consulta la sezione Utilizzo del firewall .

Consigli

Crea una regola firewall in uscita che consenta il traffico TCP sulla porta 443 con un filtro di destinazione dell'endpoint del cluster. Questa regola deve avere un valore una priorità più elevata rispetto alla regola firewall di blocco.

Per una maggiore sicurezza, questa regola può essere configurata con il tag di rete dei nodi del cluster GKE.

Connettività dal nodo GKE al piano di controllo: endpoint privato bloccato dal firewall in uscita

Questo insight indica che la connettività dai nodi GKE l'endpoint privato è bloccato da un firewall in uscita.

I nodi GKE in un cluster pubblico comunicano con il piano di controllo attraverso TCP sulla porta 443. Questa connessione è consentita per impostazione predefinita dal regole firewall implicite nel tuo progetto Google Cloud. La regola firewall che blocca la connessione è elencato nei dettagli degli insight.

Per ulteriori informazioni, vedi Utilizzo delle regole firewall.

Consigli

Crea una regola firewall in uscita che consenta il traffico TCP sulla porta 443 con un filtro di destinazione dell'intervallo di indirizzi del piano di controllo del cluster. Questa regola deve avere una priorità maggiore rispetto alla regola firewall di blocco.

Per una maggiore sicurezza, questa regola può essere configurata con il tag di rete dei nodi del cluster GKE.