GKE und mehrere VPN

GKE und mehrere VPN

Ich habe einen GKE-Autopilot-Cluster, in dem ich eine Workload bereitgestellt habe, die über zwei verschiedene lokale VPNs eine Verbindung zu zwei SQL-Datenbanken herstellen muss. Das Netzwerk befindet sich in einem anderen Projekt und ist ein gemeinsam genutztes VPC.

Die GKE-Konfiguration sieht folgendermaßen aus:

  • privater Cluster
  • Subnetz-Kontrollebene 172.20.0.0/28, Pods 172.18.0.0/16, Dienste 172.19.0.0/16
  • Dataplane v2 aktiviert

Die beiden VPNs haben jeweils einen Tunnel (kein HA) und verwenden die IkeV1-Version.
Ich habe die VPNs mit zwei anderen Subnetzen als denen der Pods und Dienste verbunden, nämlich 172.21.0.16/29 und 172.21.0.24/29.
Ich habe die GKE-Peer-Verbindung aktualisiert, um die neuen Routen zu importieren, die ich tatsächlich unter „exportierte Routen“ sehe.

Wenn ich innerhalb der beiden Subnetze eine VM erstelle, kann ich eine korrekte Verbindung zu den Datenbanken herstellen, jedoch nicht vom Pod aus.

Ist das, was ich mache, richtig, d. h. die VPNs mit anderen Subnetzen als denen des Clusters zu verbinden?
Oder wäre es richtiger, sie mit dem Netzwerk des Clusters zu verbinden?

Ich habe auch versuchtDasLösung, aber sie funktioniert nicht, weil ich einen GKE-Autopiloten verwende. AußerdemDasfunktioniert nicht, weil ich die IP-Masq-Agent-Pods nicht löschen kann.

LÖSUNG: Ich habe das Problem gelöst, indem ich den VPN-Typ von Classic auf HA mit einem Tunnel geändert habe. Dadurch wurden die dynamischen Routen aktiviert, die, wie ich es mit Classic VPN getan habe, in die Peer-Verbindung des GKE-Clusters importiert werden. Von Pods aus habe ich versucht, die SQL-Datenbank zu verbinden, und alles funktioniert perfekt.

verwandte Informationen