Network Analyzer rileva i problemi di connettività causati dalle configurazioni quando un nodo GKE avvia una connessione al piano di controllo di GKE.
Visualizzare le informazioni nell'API motore per suggerimenti
Per visualizzare questi insight nell'interfaccia a riga di comando di Google Cloud o nell'API motore per suggerimenti, utilizza il tipo di insight seguente:
google.networkanalyzer.container.connectivityInsight
Devi disporre delle seguenti autorizzazioni:
recommender.networkAnalyzerGkeConnectivityInsights.list
recommender.networkAnalyzerGkeConnectivityInsights.get
Per scoprire di più sull'utilizzo dell'API motore per suggerimenti per gli insight su Network Analyzer, consulta Utilizzare l'interfaccia a riga di comando e l'API per suggerimenti.
Nodo GKE per controllare la connettività del piano bloccato da problemi di routing
Indica che le connessioni dai nodi GKE all'endpoint del piano di controllo sono bloccate da un problema di routing.
Nei cluster privati, la rete VPC del piano di controllo è connessa alla rete VPC del tuo cluster con peering di rete VPC. Il traffico viene instradato al piano di controllo utilizzando una route della subnet in peering importata dalla configurazione di peering di rete VPC. Nei cluster pubblici, il traffico viene instradato al piano di controllo attraverso l'IP dell'endpoint del piano, utilizzando una route al gateway Internet predefinito
Queste informazioni includono le seguenti informazioni:
- Cluster GKE:il nome del cluster GKE.
- Endpoint del piano di controllo:l'indirizzo IP dell'endpoint.
- Rete: il nome della rete in cui è configurato il cluster GKE.
Argomenti correlati
Per maggiori informazioni, consulta Piano di controllo nei cluster privati.
Suggerimenti
Vai ai dettagli del cluster GKE e verifica il peering VPC. Se il peering VPC viene eliminato, crea di nuovo il cluster GKE.
Nodo GKE per controllare la connettività del piano: endpoint pubblico bloccato dal firewall in uscita
Indica che la connettività dai nodi GKE all'endpoint pubblico è bloccata da un firewall in uscita.
I nodi GKE in un cluster pubblico comunicano con il piano di controllo tramite TCP sulla porta 443. Questa connessione è consentita per impostazione predefinita dalle regole di firewall implicite nel tuo progetto Google Cloud. La regola firewall che blocca la connessione è elencata nei dettagli insight.
Argomenti correlati
Per ulteriori informazioni, consulta la sezione Utilizzo delle regole firewall.
Suggerimenti
Creare una regola firewall in uscita che consenta il traffico TCP sulla porta 443 con un filtro di destinazione dell'endpoint del cluster. Questa regola deve avere una priorità maggiore rispetto alla regola di blocco del firewall.
Per maggiore sicurezza, questa regola può essere configurata con il tag di rete dei nodi dei cluster GKE.
Nodo GKE per controllare la connettività del piano: endpoint privato bloccato dal firewall in uscita
Indica che la connettività dai nodi GKE all'endpoint privato è bloccata da un firewall in uscita.
I nodi GKE in un cluster pubblico comunicano con il piano di controllo tramite TCP sulla porta 443. Questa connessione è consentita per impostazione predefinita dalle regole di firewall implicite nel tuo progetto Google Cloud. La regola firewall che blocca la connessione è elencata nei dettagli insight.
Argomenti correlati
Per ulteriori informazioni, consulta la sezione Utilizzo delle regole firewall.
Suggerimenti
Creare una regola firewall in uscita che consenta il traffico TCP sulla porta 443 con un filtro di destinazione dell'intervallo di indirizzi del piano di controllo del cluster. Questa regola deve avere una priorità maggiore rispetto alla regola di blocco del firewall.
Per maggiore sicurezza, questa regola può essere configurata con il tag di rete dei nodi dei cluster GKE.