- tocdepth
2
Настройка доступа из кластера Kubernetes в интернет
Для обеспечения доступа из кластера Kubernetes в интернет при создании кластера добавьте параметр SNAT
.
Если при создании кластера параметр SNAT
не был добавлен, создайте правило SNAT в консоли управления платформы Облако VMware:
Авторизуйтесь в консоли управления платформы Облако VMware.
Примечание
Данные для входа в личный кабинет предоставляет специалист Cloud.ru после заказа услуги Managed Kubernetes.
Нажмите на карточку Дата-центра и в меню слева выберите Edges.
Выберите пограничный маршрутизатор (Edge gateway).
Создайте правило для сети. Для этого выберите NAT и нажмите NEW.
Установите следующие обязательные параметры для правила в окне Add NAT Rule:
Name — имя правила.
Description — краткое описание правила
State — статус правила. Активируйте чекбокс.
Interface Type — установите тип SNAT.
External IP — укажите внешний IP-адрес, добавленный для Edges. Для этого перейдите в раздел Edges, нажмите на название Edge Gateway и перейдите в раздел IP Allocation.
Internal IP — добавьте диапазон IP-адресов (CIDR), указанный при создании кластера.
External Port — внешний порт. При необходимости оставьте поле пустым, чтобы разрешить подключение по любому порту.
Internal port — внутренний порт. При необходимости оставьте поле пустым, чтобы разрешить подключение по любому порту.
(Опционально) Нажмите Advanced Settings и в параметре Priority установите приоритет для правила.
Примечание
Для каждого кластера Kubernetes на Edge создается правило NOSNAT по умолчанию с приоритетом 0, обеспечивающее сетевую связность. Если на Edge существуют правила NOSNAT или SNAT с тем же приоритетом 0 и пересекающиеся с подсетью кластера Kubernetes (значение Destination IP), то таким правилам следует установить приоритет ниже (1 и далее). В случае пересечения правил NAT c приоритетом 0 кластер Kubernetes может работать некорректно.
Нажмите Save.
Создайте правило для Firewall:
Создайте IP Set для подсети кластера. Для этого перейдите на вкладку IP Sets, нажмите NEW и установите следующие параметры:
Name — имя IP Set.
IP Addresses — диапазон IP-адресов (CIDR) для нод указанный при создании кластера.
Нажмите Save.
Перейдите на вкладку Firewall, нажмите и установите параметры:
Name — имя правила.
State — активируйте чекбокс.
Source — выберите созданный IP set.
Destination — активируйте чекбокс Any Destination.
Action — установите значение Allow.
IP Protocol — выберите IPv4.
Нажмите Save.
Внимание
При создании правила для Firewall через Terraform в описании правила необходимо указать параметр direction = «IN_OUT».
Подробное описание параметров для правил Firewall в Terraform доступно по ссылке (en):
https://registry.terraform.io/providers/vmware/vcd/3.3.0/docs/resources/nsxt_firewall#firwall-rule
При создании правила в консоли управления платформы Облако VMware данный параметр устанавливается автоматически и имеет значение «IN_OUT».
См.также
Подробнее о создании IP Set и правила для Firewall.
Подробнее о настройке сетевых параметров.
для Dev & Test