Insight sulla connettività dei nodi GKE

Mantieni tutto organizzato con le raccolte Salva e classifica i contenuti in base alle tue preferenze.

Network Analyzer rileva i problemi di connettività causati dalle configurazioni quando un nodo GKE avvia una connessione al piano di controllo GKE.

Nodo GKE per controllare la connettività del piano bloccato dal problema di routing

Indica che le connessioni dai nodi GKE all'endpoint del piano di controllo sono bloccate da un problema di routing.

Nei cluster privati, la rete VPC del piano di controllo è connessa alla rete VPC del tuo cluster con peering di rete VPC. Il traffico viene instradato al piano di controllo utilizzando una route della subnet di peering importata dalla configurazione di peering di rete VPC. Nei cluster pubblici, il traffico viene instradato al piano di controllo attraverso l'IP dell'endpoint del piano di controllo, utilizzando una route al gateway Internet predefinito.

Queste informazioni includono le seguenti informazioni:

  • Cluster GKE: il nome del cluster GKE.
  • Endpoint del piano di controllo: l'indirizzo IP dell'endpoint.
  • Rete: il nome della rete in cui è configurato il cluster GKE.

Per ulteriori informazioni, consulta Piano di controllo nei cluster privati.

Consigli

Vai ai dettagli del cluster GKE e verifica il peering VPC. Se il peering VPC viene eliminato, crea di nuovo il cluster GKE.

Nodo GKE per controllare la connettività del piano: endpoint pubblico bloccato dal firewall in uscita

Indica che la connettività dai nodi GKE all'endpoint pubblico è bloccata da un firewall in uscita.

I nodi GKE in un cluster pubblico comunicano con il piano di controllo tramite la porta 443 TCP. Questa connessione è consentita per impostazione predefinita dalle regole firewall implicite nel progetto Google Cloud. La regola firewall che blocca la connessione è elencata nei dettagli degli insight.

Per ulteriori informazioni, consulta la sezione Utilizzare le regole firewall.

Consigli

Crea una regola firewall in uscita che consenta il traffico TCP sulla porta 443 con un filtro di destinazione dell'endpoint del cluster. Questa regola deve avere una priorità superiore alla regola firewall di blocco.

Per maggiore sicurezza, questa regola può essere configurata con il tag di rete dei nodi del cluster GKE.

Nodo GKE per controllare la connettività del piano: endpoint privato bloccato dal firewall in uscita

Indica che la connettività dai nodi GKE all'endpoint privato è bloccata da un firewall in uscita.

I nodi GKE in un cluster pubblico comunicano con il piano di controllo tramite la porta 443 TCP. Questa connessione è consentita per impostazione predefinita dalle regole firewall implicite nel progetto Google Cloud. La regola firewall che blocca la connessione è elencata nei dettagli degli insight.

Per ulteriori informazioni, consulta la sezione Utilizzare le regole firewall.

Consigli

Crea una regola firewall in uscita che consenta il traffico TCP sulla porta 443 con un filtro di destinazione dell'intervallo di indirizzi del piano di controllo del cluster. Questa regola deve avere una priorità maggiore rispetto alla regola firewall di blocco.

Per maggiore sicurezza, questa regola può essere configurata con il tag di rete dei nodi del cluster GKE.