簡體   English   中英

具有VPN網關的私有vnet中的Kubernetes集群(Azure)

[英]Kubernetes cluster in private vnet with VPN gateway (Azure)

我有一個現有的Azure VNET,帶有一個用於本地資源的站點到站點VPN網關。 這可以正常工作,並且VNET中的VM可以訪問內部資源,也可以訪問Internet。

我已經在上述VNET中創建了一個Kubernetes集群,並部署了一些通過LoadBalancer公開的Pod。

Pod可以訪問Internet,並且可以訪問vnet資源和本地資源(良好)。 可以從本地網絡訪問Pod(良好)。 但是無法從Internet訪問LoadBalancer(即使它聲明了公共IP)。 我可以從vnet內部訪問它(LB的公共IP),而不能從Internet訪問。

我已經創建了一個相同的群集,但是讓它創建自己的VNET,並且可以正常運行。 只是當我使用VPN網關將其放置在現有的VNET中時,我才無法訪問它們。

kubectl get service -o wide
NAME              TYPE           CLUSTER-IP     EXTERNAL-IP     PORT(S)        AGE       SELECTOR
kubernetes        ClusterIP      10.0.0.1       <none>          443/TCP        1h        <none>
mail2servicebus   LoadBalancer   10.0.187.136   xx.xx.xx.xx   25:31459/TCP   1h        app=mail2servicebus

如果某種原因,VNET除了VPN網關外,還可以對等到另一個VNET。

這沒有任何意義,無論網關是否生效都不會影響外部通信(除非您使用快速路由網關並通過它通告0.0.0.0/0)。 想到的唯一想法-網絡安全組。 此外,您不能將虛擬機放入不支持的gatewaysubnet子網中

顯然,我的家庭ISP阻止了除其自己的smtp服務器(防止垃圾郵件等)之外的所有地址訪問SMTP端口(tcp 25)。 因此,該服務確實已暴露於Internet,只有我無法訪問它。 我上班時像魅力一樣工作。

暫無
暫無

聲明:本站的技術帖子網頁,遵循CC BY-SA 4.0協議,如果您需要轉載,請注明本站網址或者原文地址。任何問題請咨詢:yoyou2525@163.com.

 
粵ICP備18138465號  © 2020-2024 STACKOOM.COM