Google Cloud には、VPN トンネルで接続された 2 つのプロジェクトがあります。
ネットワーク:
10.10.0.0/8
10.20.0.0/8
つまり、すべてのVMは他のネットワークから他のVMにアクセスできます。つまり、10.10.0.2は10.20.0.2にアクセスでき、その逆も同様です。
10.10.0.0/8にKubernetesクラスターを作成しました。このクラスターには10.24.0.0/14サブネット。ポッドが 10.10.0.0/8 ネットワークにアクセスできるファイアウォール ルールを作成しましたが、10.20.0.2 ネットワークでは機能しません。何かアイデアはありますか? トラフィックを VPN トンネル経由でルーティングできますか?
答え1
GCP上のKubernetesは高度なルーティングを使用する内部トラフィック用。使用中のルールは、10.0.0.0/8 サブネット全体を GKE クラスターの一部として割り当てます。この範囲内の他のサブネットの 1 つにトラフィックをルーティングするには、別の転送ルールを追加する必要があります。
展開することができます各ノードに新しいルートが含まれるようにdaemonSetを設定するGKE クラスターが他の 2 つのサブネットに到達できるようにします。このGitHubの投稿同じ修正で同様の問題に対処します。