【问题标题】:Connecting VPC to Cloud SQL将 VPC 连接到 Cloud SQL
【发布时间】:2019-09-03 02:40:39
【问题描述】:

我正在尝试将带有 GKE 的 VPC 连接到 Cloud SQL 数据库。

我已经指定了一个具有以下详细信息的 VPC:

IP ranges       gateway
10.240.0.0/24   10.240.0.1   

我看到我所有的 GKE 服务都在 10.39.xxx.xx 中

NAME                     CLUSTER_IP
service/kubernetes       10.39.240.1  ....
service/api              10.39.xxx.xx
service/web              10.39.xxx.xx

我实际上并不了解这里与 VPC 的连接。我希望 GKE 集群能够与 Cloud SQL 数据库通信,而不会将其暴露在公共互联网上。

我有一个公共 IP 上的 Cloud SQL 数据库,例如 36.241.123.123,其私有 IP 等于 10.7.224.3。

在 SQL - Connections 中,我检查了私有 IP 框,并在 default 和 dev-vpc(我的 VPC 的名称)之间进行选择,我选择 dev-vpc。

根据https://cloud.google.com/sql/docs/mysql/configure-private-ip,我现在应该完成了,但是我无法从我的 GKE 集群连接到 Cloud SQL。

我在选择私有 IP 时确实看到了以下消息。

私有 IP 连接需要额外的 API 和权限。您可能需要联系您组织的管理员以获取启用或使用此功能的帮助。目前,私有 IP 一旦启用就无法禁用。

我还有一个 VPC 对等连接

对等连接详细信息 导入路线 10.7.224.0/24【Cloud SQL内部IP在此】 导出的路线 10.240.0.0/24 [VPC 子范围]

我错过了什么?

【问题讨论】:

    标签: google-cloud-platform google-cloud-sql google-kubernetes-engine


    【解决方案1】:

    GKE 集群需要位于同一 VPC 上才能访问该私有 IP 上的其他服务。这意味着您必须创建一个VPC-native cluster

    【讨论】:

      【解决方案2】:

      如果您在 Cloud SQL 支持私有 IP 之前创建了集群,则需要重新创建集群,我不知道为什么,但大多数涉及 GCP 中网络的更改都必须重新创建集群。

      【讨论】:

        猜你喜欢
        • 2021-03-27
        • 2020-07-01
        • 2013-10-05
        • 1970-01-01
        • 1970-01-01
        • 1970-01-01
        • 2018-08-15
        • 1970-01-01
        • 2021-08-02
        相关资源
        最近更新 更多