iT邦幫忙

第 11 屆 iThome 鐵人賽

DAY 12
0
DevOps

不知所云之 KK8s 實務記憶篇系列 第 12

臨時題目:限定 Pod 訪問外網時,固定 public ip

  • 分享至 

  • xImage
  •  

我面對的需求是,GKE裡頭的pod,當對外進行API連線存取時,需要固定我們環境的來源公開網路IP,方可迎合對方API限制訪問政策。

經過朋友介紹在GCP服務中,找到Cloud NAT功能。

Cloud NAT介紹

Cloud NAT 讓 VM 執行個體和容器 Pod 透過共用的公開 IP 位址與網際網路進行通訊。

Cloud NAT 使用 NAT 閘道來管理這些連線,NAT 閘道僅限特定地區和 VPC 網路使用。如果您在多個地區中皆有 VM 執行個體,就必須為每個地區建立 NAT 閘道。

環境準備:

  • VPC網路
  • GKE Cluster 環境
  • shell-demo pod
  • curl

建立 NAT Gateway

建立細節

設定名稱、選擇相對應的VPC網路、地區、路由器(Cloud Router)

建立Cloud Router

NAT 對應

建立完成如下

查看VPC網路 - 外部IP位址

透過pod內指令,驗證上網存取連線所帶的IP。

kubectl exec -it shell-demo -- curl httpbin.org/ip

這篇是昨晚臨時寫的備用文章,也是真實案例的內容。
因其他因素差點要棄賽了,先拿出未來的這篇章頂一晚。


上一篇
繼續離題:繼續查修Prometheus
下一篇
監控數據來源 Prometheus
系列文
不知所云之 KK8s 實務記憶篇31
圖片
  直播研討會
圖片
{{ item.channelVendor }} {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言