繁体   English   中英

GKE VPC 原生集群和云连接 SQL

[英]GKE VPC Native Cluster and Connectivity to Cloud SQL

GKE集群中的“VPC Native”是什么?

“VPC Native disabled GKE cluster”是否限制通过 Private IP 连接到 Cloud SQL? 我们有一个 GKE 集群,其“VPC Native”被禁用,我们在云 sql 中将 GKE 集群列入白名单,即使连接失败。

另外,从私有 GKE 集群连接云 sql 的推荐方法是什么? 假设我们有一个要从 AWS 迁移到 GKE 的应用程序,我们不想构建云代理。

GKE 中的 VPC Native 改变了建立路由的方式来处理节点之间的 Pod 流量。

实际上,如果您比较两个集群,一个使用 VPC-native,另一个使用传统方法,现在莫名其妙地称为“高级路由”,您会发现它们从内部到命令行 arguments 传递给启动时的 kubelet、kube-dns 和 kube-proxy。 因此,您不会破坏任何将您的工作负载切换到 VPC 原生集群的操作,除非您正在做一些比我在写这篇文章时所能想象的更奇怪的事情。

请参阅本文以了解更多详细信息。

从私有 GKE 集群连接云 sql 的推荐方法是什么?

通过文档

云 SQL 代理是连接到云 SQL 的推荐方式,即使在使用私有 IP 时也是如此。 这是因为代理使用 IAM 提供强大的加密和身份验证,这有助于确保您的数据库安全。

即使您想创建一个 sloud sql 代理,它也是文档中的建议。 您可以在此处找到有关 CloudSQL 连接的更多详细信息。

如本文档中所述,您需要将 GKE 集群和 CLoudSQL 置于同一网络中。

要使用私有 IP 进行连接,GKE 集群必须是 VPC 原生的,并且与 Cloud SQL 实例位于同一 VPC 网络中

我遇到了一个类似的问题,其中 GKE 配置为使用本机 VPC,但仍然无法访问私有 SQL 云(使用私有 IP),即使在 Gke 使用的 VPC 中配置了 private.network 的 VPC 对等。

我设法通过更改我的 terraform 中辅助 IPS 的范围来解决它,来自:

ip_allocation_policy {
   cluster_ipv4_cidr_block = "192.16.128.0/17"
   services_ipv4_cidr_block = "192.168.1.0/24"
}

到:

ip_allocation_policy {
  cluster_ipv4_cidr_block = "10.248.0.0/14"
  services_ipv4_cidr_block = "10.246.240.0/20"
}

我不知道如何解释为什么它不起作用,但它解决了问题。

暂无
暂无

声明:本站的技术帖子网页,遵循CC BY-SA 4.0协议,如果您需要转载,请注明本站网址或者原文地址。任何问题请咨询:yoyou2525@163.com.

 
粤ICP备18138465号  © 2020-2024 STACKOOM.COM