带有VPN网关(Azure)的私有vnet中的Kubernetes集群

时间:2018-10-09 17:03:56

标签: azure kubernetes azure-kubernetes

我有一个现有的Azure VNET,它具有一个用于本地资源的站点到站点VPN网关。这样可以正常工作,并且VNET中的VM可以访问内部资源,也可以访问Internet。

我在上述VNET中创建了一个Kubernetes集群,并部署了一些通过LoadBalancer公开的Pod。

pod可以访问Internet,并且可以访问vnet资源和本地资源(良好)。 可以从本地网络访问Pod(良好)。 但是无法从Internet访问LoadBalancer(即使它声明了公共IP)。我可以从vnet内访问它(LB的公共IP),而不能从Internet上访问。

我已经创建了一个相同的群集,但是让它创建自己的VNET,并且可以正常运行。只是当我使用VPN网关将其放置在现有的VNET中时,我才无法访问它们。

kubectl get service -o wide
NAME              TYPE           CLUSTER-IP     EXTERNAL-IP     PORT(S)        AGE       SELECTOR
kubernetes        ClusterIP      10.0.0.1       <none>          443/TCP        1h        <none>
mail2servicebus   LoadBalancer   10.0.187.136   xx.xx.xx.xx   25:31459/TCP   1h        app=mail2servicebus

如果某种原因,VNET除了VPN网关外还可以对等到另一个VNET。

2 个答案:

答案 0 :(得分:0)

这没有任何意义,网关与否不会影响外部通信(除非您使用快速路由网关并通过它发布0.0.0.0/0)。想到的唯一想法-网络安全组。另外,您不能将虚拟机放入public class Post { @SerializedName("Nazwa") @Expose private String nazwa; @SerializedName("Cena") @Expose private String cena; //getters and setters } ,这不受支持

答案 1 :(得分:0)

很明显,我的家庭ISP阻止了除其自己的smtp服务器(防止垃圾邮件等)以外的所有地址访问SMTP端口(tcp 25)。因此,该服务确实已暴露于Internet,只有我无法访问它。我上班时像魅力一样工作。