Настройка доступа из кластера Kubernetes в интернет
Для обеспечения доступа из кластера Kubernetes в интернет при создании кластера добавьте параметр SNAT.
Если при создании кластера параметр SNAT не был добавлен, создайте правило SNAT в консоли управления платформы Облако VMware:
-
Авторизуйтесь в консоли управления платформы Облако VMware.
ПримечаниеДанные для входа в личный кабинет предоставляет специалист Cloud.ru после заказа услуги Managed Kubernetes.
-
Нажмите на карточку Дата-центра и в меню слева выберите Edges.
-
Выберите пограничный маршрутизатор (Edge gateway).
-
Создайте правило для сети. Для этого выберите NAT и нажмите NEW.
-
Установите следующие обязательные параметры для правила в окне Add NAT Rule:
-
Name — имя правила.
-
Description — краткое описание правила
-
State — статус правила. Активируйте чекбокс.
-
Interface Type — установите тип SNAT.
-
External IP — укажите внешний IP-адрес, добавленный для Edges. Для этого перейдите в раздел Edges, нажмите на название Edge Gateway и перейдите в раздел IP Allocation.
-
Internal IP — добавьте диапазон IP-адресов (CIDR), указанный при создании кластера.
-
External Port — внешний порт. При необходимости оставьте поле пустым, чтобы разрешить подключение по любому порту.
-
Internal port — внутренний порт. При необходимости оставьте поле пустым, чтобы разрешить подключение по любому порту.
-
-
(Опционально) Нажмите Advanced Settings и в параметре Priority установите приоритет для правила.
Для каждого кластера Kubernetes на Edge создается правило NOSNAT по умолчанию с приоритетом 0, обеспечивающее сетевую связность. Если на Edge существуют правила NOSNAT или SNAT с тем же приоритетом 0 и пересекающиеся с подсетью кластера Kubernetes (значение Destination IP), то таким правилам следует установить приоритет ниже (1 и далее). В случае пересечения правил NAT c приоритетом 0 кластер Kubernetes может работать некорректно.
-
Нажмите Save.
-
Создайте правило для Firewall:
-
Создайте IP Set для подсети кластера. Для этого перейдите на вкладку IP Sets, нажмите NEW и установите следующие параметры:
-
Name — имя IP Set.
-
IP Addresses — диапазон IP-адресов (CIDR) для нод указанный при создании кластера.
-
-
Нажмите Save.
-
Перейдите на вкладку Firewall, нажмите Edit Rules→New on top и установите параметры:
-
Name — имя правила.
-
State — активируйте чекбокс.
-
Source — выберите созданный IP set.
-
Destination — активируйте чекбокс Any Destination.
-
Action — установите значение Allow.
-
IP Protocol — выберите IPv4.
-
-
Нажмите Save.
-
При создании правила для Firewall через Terraform в описании правила необходимо указать параметр direction = «IN_OUT».
Подробное описание параметров для правил Firewall в Terraform доступно по ссылке (en):
https://registry.terraform.io/providers/vmware/vcd/3.3.0/docs/resources/nsxt_firewall#firwall-rule
При создании правила в консоли управления платформы Облако VMware данный параметр устанавливается автоматически и имеет значение «IN_OUT».
Подробнее о создании IP Set и правила для Firewall.
Подробнее о настройке сетевых параметров.