标签: gke-networking

在 GKE 中的私有集群上使用 Linkerd 时出现“无法检索服务器 API 的完整列表:tap.linkerd.io/v1alpha1”错误

为什么我Linkerd 2.x在 GKE 的私有集群上安装时会出现以下错误?

Error: could not get apiVersions from Kubernetes: unable to retrieve the complete list of server APIs: tap.linkerd.io/v1alpha1: the server is currently unable to handle the request
Run Code Online (Sandbox Code Playgroud)

kubernetes google-kubernetes-engine linkerd gke-networking

5
推荐指数
2
解决办法
6104
查看次数

如何在 Google Kubernetes 上启用 Google 托管证书?

我是 GKE 的新手,现在正在尝试为 RASA 创建一个新集群。我正在尝试使用 HTTPS 创建一个入口以指向此集群中的负载均衡器。但我无法Create Google-managed certificate从列表中选择该选项。它似乎在此集群中被禁用。如何启用这个?

帮助显示:

要创建 Google 管理的证书,您的集群需要存在 ManagedCertificate自定义资源定义。

在此处输入图片说明

certificate ssl-certificate google-cloud-platform google-kubernetes-engine gke-networking

5
推荐指数
1
解决办法
2047
查看次数

在配置私有GKE集群时了解--master-ipv4-cidr

我试图进一步了解在Google的Kubernetes Engine中配置私有集群时到底发生了什么。

Google在此处提供了一个示例,该示例提供了一个私有集群,其中控制平面服务(例如Kubernetes API)位于172.16.0.16/28子网中。

https://cloud.google.com/kubernetes-engine/docs/how-to/private-clusters

gcloud beta container clusters create pr-clust-1 \ --private-cluster \ --master-ipv4-cidr 172.16.0.16/28 \ --enable-ip-alias \ --create-subnetwork ""

当我运行此命令时,我看到:

  • 现在,我的VPC中有几个gke子网属于节点和服务的群集子网。它们在10.xxx/8范围内。
  • 我在172.16 / 16地址空间中没有任何子网。
  • 我确实有一些似乎相关的新配对规则和路线。例如,存在一个新路由“ peering-route-a08d11779e9a3276”,目标地址范围为“ 172.16.0.16/28”,下一跳为“ gke-62d565a060f347e0fba7-3094-3230-peer”。然后,该对等角色指向“ gke-62d565a060f347e0fba7-3094-bb01-net”

bash$ gcloud compute networks subnets list | grep us-west1 default us-west1 default 10.138.0.0/20 gke-insti3-subnet-62d565a0 us-west1 default 10.2.56.0/22

(venv) Christophers-MacBook-Pro:Stratus-Cloud christophermutzel$ gcloud compute networks peerings list NAME NETWORK PEER_PROJECT PEER_NETWORK AUTO_CREATE_ROUTES STATE STATE_DETAILS gke-62d565a060f347e0fba7-3094-3230-peer default gke-prod-us-west1-a-4180 gke-62d565a060f347e0fba7-3094-bb01-net True ACTIVE [2018-08-23T16:42:31.351-07:00]: Connected.

gke-62d565a060f347e0fba7-3094-bb01-net是否是Google为GKE服务管理的Kubernetes管理终结点所在的对等VPC(控制平面范围为172.16 / 16)?

此外-我的请求如何发送到Kubernetes API服务器?

google-kubernetes-engine gke-networking

4
推荐指数
1
解决办法
1589
查看次数

如何仅在入口上允许多个 IP

我有很多 IP,我只想允许这些 IP 进入我的入口

我知道我可以在入口注释中做到这一点,

nginx.ingress.kubernetes.io/whitelist-source-range: 10.0.0.0/16

但我想要的是我有多个 IPS,而不仅仅是10.0.0.0/16 因此,如果例如我有像178.1.0.2/17、 、 之类的 IP 10.0.0.0/16178.2.0.3/18并且我只想允许这些 IP 进入我的入口,那么我怎样才能实现这一点。

kubernetes google-kubernetes-engine kubernetes-ingress nginx-ingress gke-networking

2
推荐指数
1
解决办法
7225
查看次数

如何在 GKE ingress nginx 中设置域

我在 GKE 中有一个集群,它正在运行,一切似乎都在运行。如果我转发端口,我可以看到容器正在工作。

我无法从 namecheap 设置我拥有的域。

这些是我遵循的步骤

  1. 在 Namecheap 中,我为域设置了一个自定义 dns
ns-cloud-c1.googledomains.com.
ns-cloud-c2.googledomains.com.
ns-cloud-c3.googledomains.com.
ns-cloud-c3.googledomains.com.
Run Code Online (Sandbox Code Playgroud)

我使用这封信c是因为集群位于一个c区域中(我不确定这是否正确)

  1. 因为我试图设置为安全网站,所以我安装了 nginx 入口控制器
kubectl create clusterrolebinding cluster-admin-binding \
  --clusterrole cluster-admin \
  --user $(gcloud config get-value account)
Run Code Online (Sandbox Code Playgroud)

kubectl apply -f https://raw.githubusercontent.com/kubernetes/ingress-nginx/controller-v0.46.0/deploy/static/provider/cloud/deploy.yaml
Run Code Online (Sandbox Code Playgroud)
  1. 我应用了issuer.yml
apiVersion: cert-manager.io/v1alpha2
kind: ClusterIssuer
metadata:
 name: letsencrypt-prod
 namespace: cert-manager
spec:
 acme:
   # The ACME server URL
   server: https://acme-v02.api.letsencrypt.org/directory
   # Email address used for ACME registration
   email: example@email.com
   # Name of a secret used to store the ACME …
Run Code Online (Sandbox Code Playgroud)

kubernetes google-kubernetes-engine kubernetes-ingress nginx-ingress gke-networking

2
推荐指数
1
解决办法
1909
查看次数

如何使用 GKE Kubernetes 的 Google 托管证书

我正在为 Flytime.io 的前端 https 生成 https(云运行) 在此输入图像描述

现在我想将其用于后端的 https 支持(多入口 gke 自动驾驶仪),来自以下手册,旨在使用 api.flytime.io 域:https: //cloud.google.com/kubernetes-engine/docs /how-to/multi-cluster-ingress#https_support

在此输入图像描述

但是我应该如何使用手册配置 PATH_TO_KEYFILE 和 PATH_TO_CERTFILE (或者还有其他方法可以做到这一点)?如果无法使用 Google 托管认证(为什么?),如何为 api.flytime.io 主机名生成证书并获取 PATH_TO_KEYFILE 和 PATH_TO_CERTFILE?

google-cloud-platform kubernetes google-kubernetes-engine kubernetes-ingress gke-networking

0
推荐指数
1
解决办法
4582
查看次数