- tocdepth
2
Сетевое взаимодействие
Сервис Managed Kubernetes функционирует на базе виртуального ЦОД Cloud.ru.
Сетевая связанность кластера осуществляется соединением двух виртуальных ЦОД Cloud.ru:
Customer VDC — развернутый пользователем виртуальный ЦОД. Параметры виртуального ЦОД доступны для настройки.
Customer Kubernetes VDC — виртуальный ЦОД с виртуальными машинами для развертывания кластера Kubernetes. Создается автоматически.
Все параметры для создания Customer VDC и Customer Kubernetes VDC устанавливаются при заказе услуги.
Доступны следующие сетевые параметры кластера Kubernetes:
Подключение VPC
VPC — это облачная выделенная сеть, которая обеспечивает передачу трафика между виртуальными ЦОД публичного облака Cloud.ru. Такая сеть не имеет доступа в интернет и изолирована от других VPC-сетей. Облачная сеть для кластера создается автоматически с помощью сервиса VPC Облачной платформы. VPC используется для организации сетевого взаимодействия нескольких кластеров.
На схеме:
Сетевая связанность виртуальных ЦОД осуществляется с помощью VPC. VPC создает туннель для связи узлов (виртуальных машин) между двумя виртуальными ЦОД через пограничные маршрутизаторы Edge Gateway.
Публикация kube-apiserver в интернет
kube-apiserver — компонент, предоставляющий API Kubernetes. Публикация kube-apiserver в интернет обеспечивает доступ к кластеру Kubernetes из интернета по публичному IP-адресу. IP-адрес выделяется маршрутизатором автоматически. Подключение к кластеру Kubernetes из интернета осуществляется по выделенному публичному IP-адресу.
На схеме:
Подключение kube-apiserver к интернету осуществляется через маршрутизатор Edge Gateway в Customer Kubernetes VDC.
Доступ узлов в интернет
Для обеспечения доступа кластера Kubernetes в интернет необходимо опубликовать узлы кластера в интернет.
На схеме:
Доступ узлов в интернет обеспечивается с помощью автоматически создаваемых правил SNAT на маршрутизаторе Edge Gateway в Customer Kubernetes VDC.
Пропуск трафика через виртуальный ЦОД
Пропускать трафик через виртуальный ЦОД в кластере Kubernetes необходимо, если планируется организация связанности только двух виртуальных ЦОД в рамках одного кластера Kubernetes. Организовать сетевую связанность нескольких кластеров с данной настройкой сетевого взаимодействия возможности нет.
Сетевого взаимодействие нескольких кластеров возможно настроить только с помощью подключения VPC.
Внимание
При создании кластера Kubernetes необходимо или подключить VPC, или настроить пропуск трафика через виртуальный ЦОД. Данные параметры являются взаимоисключающими.
На схеме:
Виртуальные машины, развернутые в Customer VDC, подключаются через пограничный маршрутизатор (Edge Gateway) к виртуальным машинам (узлам) Customer Kubernetes VDC через сетевой туннель. Доступ в интернет для кластера Kubernetes обеспечивается с помощью настройки правил DNAT/SNAT в VMware Cloud Director в рамках Customer VDC.
Кластер без сетевых настроек
Кластер Kubernetes без сетевых настроек не имеет связи между узлами (виртуальными машинами) виртуальными ЦОД. Подключение к кластеру осуществляется только через внутреннюю сеть Cloud.ru без возможности организации сетевого взаимодействия с интернетом.
На схеме:
Виртуальный ЦОД подключается через пограничные маршрутизаторы Edge Gateway к внутренней сети Cloud.ru c помощью приватного IP-адреса. Подключение к kube-apiserver доступно по приватному IP-адресу.
Подсказка
Доступные сетевые сценарии для кластера Kubernetes.
Внутренний и внешний кластер
Внимание
Создать внутренний и внешний кластер на данный момент невозможно.
Обеспечивается поддержка ранее созданных кластеров.
Сетевая связанность внешнего кластера Kubernetes
Внешний кластер — по умолчанию имеет доступ в интернет сразу после создания.
Схема сетевой связанности для внешнего кластера:
На схеме:
Виртуальные машины, развернутые в Customer Kubernetes VDC, автоматически подключаются через пограничный маршрутизатор (Edge Gateway) к интернету.
Сетевая связанность внутреннего кластера Kubernetes
Внутренний кластер — доступен только из виртуального ЦОД пользователя (Customer VDC). Для обеспечения доступа в интернет необходимо настроить сетевые правила DNAT или SNAT.
Схема сетевой связанности для внутреннего кластера:
На схеме:
Виртуальные машины, развернутые в Customer Kubernetes VDC, автоматически подключаются через пограничный маршрутизатор (Edge Gateway) к виртуальным машинам Customer VDC с помощью правил NAT. Доступ в интернет для кластера Kubernetes обеспечивается с помощью настройки правил DNAT/SNAT в консоли управления . Для сетевого взаимодействия должен быть только один пограничный маршрутизатор, связанный только с одним виртуальным ВЦОД (Customer Kubernetes VDC).
См.также
Ознакомьтесь с инструкциями по настройке сетевого взаимодействия.
для Dev & Test