【发布时间】:2019-02-11 10:14:49
【问题描述】:
我有一个使用 GCP 在 Kubernetes 上运行的集群,以及一些在 App Engine 上运行的服务,我试图在它们之间进行通信,但无法从外部访问 App Engine。
我创建了一个带有特定子网的私有 Kubernetes 集群,我将此子网链接到 Cloud NAT 以拥有一个可以将其列入白名单的唯一出口 IP,并且我在 App Engine 防火墙规则中允许此 IP。
但是,当我从集群请求我的应用引擎时,我收到了 403 响应,因为它没有通过防火墙。但是,如果我连接到我的 Kubernetes pod 并尝试请求一个站点知道我的 IP,我会得到我在 Cloud NAT 中设置的 IP。
我在 Cloud NAT 文档中发现,内部 IP 的转换是在应用防火墙规则之前实现的 (https://cloud.google.com/nat/docs/overview#firewall_rules)。
有没有办法检索这个内部 IP?还是另一种保护服务的方式?
【问题讨论】:
-
更新:我尝试在防火墙规则中允许 0.0.0.0,它的工作原理大约是 5 次中的 3 次。
标签: google-app-engine firewall nat