Terraform GCP:无法访问私有 Kubernetes Master 以创建 kubernetes_secret
Terraform GCP: Unable to reach Private Kubernetes Master to create kubernetes_secret
当我尝试使用来自其他 VPC 的主授权 VM 访问私有 Kubernetes 主节点时,在执行 Terraform 配置的地方,我无法访问它并且 Terraform 出错以创建 Kubernetes 机密。
Error: dial tcp (master-public-or-private-endpoint):443: i/o timeout
Google 云 VPC 配置有私有 IP 地址 (RFC 1918)。这意味着 VPC 无法使用私有 IP 地址相互通信。 RFC 1918 地址在 VPC 之外不可路由。
你有几个解决方案:
- 为 Kubernetes 使用 public 个 IP 地址。但是,这违背了将集群设置为私有的目的。
- 设置 VPC Network Peering。这会将两个 VPC 连接在一起。两个 VPC 不能使用重叠的 CIDR 范围。
- 在一个VPC中的GCE上设置一个VPN server并从另一个VPC中的GCE实例连接到VPN服务器。
- 设置 Google Cloud VPN.
当我尝试使用来自其他 VPC 的主授权 VM 访问私有 Kubernetes 主节点时,在执行 Terraform 配置的地方,我无法访问它并且 Terraform 出错以创建 Kubernetes 机密。
Error: dial tcp (master-public-or-private-endpoint):443: i/o timeout
Google 云 VPC 配置有私有 IP 地址 (RFC 1918)。这意味着 VPC 无法使用私有 IP 地址相互通信。 RFC 1918 地址在 VPC 之外不可路由。
你有几个解决方案:
- 为 Kubernetes 使用 public 个 IP 地址。但是,这违背了将集群设置为私有的目的。
- 设置 VPC Network Peering。这会将两个 VPC 连接在一起。两个 VPC 不能使用重叠的 CIDR 范围。
- 在一个VPC中的GCE上设置一个VPN server并从另一个VPC中的GCE实例连接到VPN服务器。
- 设置 Google Cloud VPN.