【发布时间】:2020-03-31 02:11:34
【问题描述】:
我有一个 VPC 网络,其子网范围为 10.100.0.0/16,节点位于其中。有一个路由和防火墙规则应用于 10.180.102.0/23 范围,这些规则路由并允许进出 VPN 隧道的流量。
如果我在 10.100.0.0/16 范围内部署一个节点,我可以 ping 我在 10.180.102.0/23 范围内的设备。但是,在该节点内运行的 pod 无法 ping 10.180.102.0/23 范围内的设备。我认为这与 Pod 位于不同的 IP 范围(10.12.0.0/14)有关。
如何配置我的网络以便我可以与 10.180.102.0/23 范围内的设备 ping/通信?
【问题讨论】:
-
你的集群配置是什么?您是否激活了选项
--enable-ip-alias?你的--cluster-ipv4-cidr参数是什么?您是否已激活辅助 IP 范围?如果是这样,使用哪些值? -
@guillaumeblaquiere 我已经通过 GCP 控制台配置了集群和节点池,不是通过 gcloud,而是运行
gcloud container clusters describe <cluster>,给了我clusterIpv4Cidr: 10.12.0.0/14和ipAllocationPolicy: clusterIpv4Cidr: 10.12.0.0/14 clusterIpv4CidrBlock: 10.12.0.0/14 clusterSecondaryRangeName: gke-XXX-stack-cluster-pods-f28f6de4 servicesIpv4Cidr: 10.142.0.0/20 servicesIpv4CidrBlock: 10.142.0.0/20 servicesSecondaryRangeName: gke-XXX-stack-cluster-services-f28f6de4 useIpAliases: true
标签: networking kubernetes google-cloud-platform google-kubernetes-engine vpn