无法通过对等VPC网络使用私有IP访问Google Cloud SQL

时间:2018-10-11 08:55:22

标签: postgresql google-cloud-platform google-cloud-sql google-cloud-networking

这些步骤是:

  • 在“项目A”中,我有一个带有Postgresql专用IP的“网络A”。
  • 可以通过私有IP从存在于同一“网络A”中的VM访问postgresql。
  • 在同一“项目A”中创建一个新的“网络B”
  • 在“网络A”和“网络B”之间创建“ VPC网络对等体”
  • 完全开放的防火墙
  • 虽然可以ping通“网络A”上存在的VM,但无法从“网络B”访问postgresql

为什么我无法联系到postgresql?是因为SQL专用IP处于Beta模式,还是我在这里不见了?

2 个答案:

答案 0 :(得分:2)

是的,代理是如先前响应中所述的方法,因为对等并不传递。

从对等网络“ B” VM访问网络“ A”中的SQL代理将很简单。

对于从网络“ B”中的Kubernetes集群进行的访问,存在一个可能的陷阱。默认情况下,Kubernetes不会将SNAT流量发送到10.0.0.0/8,并将尝试将其保持在本地。因此,您将需要更改主机实例上的iptables规则才能到达外部。

永久解决方案是设置DaemonSet,但是您可以通过首先在主机上进行手动更改来测试该理论。例如:

iptables -A POSTROUTING -d 10.11.0.0/24 \
   -m addrtype ! --dst-type LOCAL -j MASQUERADE -t nat

此处是指向出色的简单指南https://blog.mrtrustor.net/post/iptables-kubernetes/的链接。

答案 1 :(得分:1)

通过对等建立Cloud SQL专用IP访问,以便将网络A与包含您的Cloud SQL实例的网络Z对等。与B对等A时,B无法访问网络Z。