tocdepth

2

Настройка доступа из кластера Kubernetes в интернет

Для обеспечения доступа из кластера Kubernetes в интернет при создании кластера добавьте параметр SNAT.

Если при создании кластера параметр SNAT не был добавлен, создайте правило SNAT в консоли управления платформы Облако VMware:

  1. Авторизуйтесь в консоли управления платформы Облако VMware.

    Примечание

    Данные для входа в личный кабинет предоставляет специалист Cloud.ru после заказа услуги Managed Kubernetes.

  2. Нажмите на карточку Дата-центра и в меню слева выберите Edges.

  3. Выберите пограничный маршрутизатор (Edge gateway).

  4. Создайте правило для сети. Для этого выберите NAT и нажмите NEW.

  5. Установите следующие обязательные параметры для правила в окне Add NAT Rule:

    • Name — имя правила.

    • Description — краткое описание правила

    • State — статус правила. Активируйте чекбокс.

    • Interface Type — установите тип SNAT.

    • External IP — укажите внешний IP-адрес, добавленный для Edges. Для этого перейдите в раздел Edges, нажмите на название Edge Gateway и перейдите в раздел IP Allocation.

    • Internal IP — добавьте диапазон IP-адресов (CIDR), указанный при создании кластера.

    • External Port — внешний порт. При необходимости оставьте поле пустым, чтобы разрешить подключение по любому порту.

    • Internal port — внутренний порт. При необходимости оставьте поле пустым, чтобы разрешить подключение по любому порту.

  1. (Опционально) Нажмите Advanced Settings и в параметре Priority установите приоритет для правила.

Примечание

Для каждого кластера Kubernetes на Edge создается правило NOSNAT по умолчанию с приоритетом 0, обеспечивающее сетевую связность. Если на Edge существуют правила NOSNAT или SNAT с тем же приоритетом 0 и пересекающиеся с подсетью кластера Kubernetes (значение Destination IP), то таким правилам следует установить приоритет ниже (1 и далее). В случае пересечения правил NAT c приоритетом 0 кластер Kubernetes может работать некорректно.

  1. Нажмите Save.

  2. Создайте правило для Firewall:

    1. Создайте IP Set для подсети кластера. Для этого перейдите на вкладку IP Sets, нажмите NEW и установите следующие параметры:

      • Name — имя IP Set.

      • IP Addresses — диапазон IP-адресов (CIDR) для нод указанный при создании кластера.

    2. Нажмите Save.

    3. Перейдите на вкладку Firewall, нажмите Edit Rules→New on top и установите параметры:

      • Name — имя правила.

      • State — активируйте чекбокс.

      • Source — выберите созданный IP set.

      • Destination — активируйте чекбокс Any Destination.

      • Action — установите значение Allow.

      • IP Protocol — выберите IPv4.

    4. Нажмите Save.

Внимание

При создании правила для Firewall через Terraform в описании правила необходимо указать параметр direction = «IN_OUT».

Подробное описание параметров для правил Firewall в Terraform доступно по ссылке (en):

https://registry.terraform.io/providers/vmware/vcd/3.3.0/docs/resources/nsxt_firewall#firwall-rule

При создании правила в консоли управления платформы Облако VMware данный параметр устанавливается автоматически и имеет значение «IN_OUT».

Запустили Evolution free tier
для Dev & Test
Получить