2017-02-24 60 views
1

我對AWS上的吊艙之間的跨羣集通信有問題。AWS與Kubernetes吊艙的跨羣集通信

我正在使用kubernetes在AWS上部署集羣。兩個集羣都在同一個地區和AZ。這兩個羣集都部署在自己的VPC中,並且具有不重疊的子網。我已成功創建VPC對等以建立兩個VPC之間的通信。和VPC的Minions(實例)可以通過私有IP相互ping通。

問題是,來自一個羣集(VPC)的Kubernetes Pod無法通過其內部IP對另一個羣集中的Pod進行ping操作。我看到交通離開莢和奴才,但沒有看到其他VPC。

這裏是IP信息:

羣1(VPC 1) - 子網172.21.0.0/16 爪牙(實例)在VPC 1 - 內部IP - 172.21.0.232 波德上爪牙1 - IP - 10.240 .1.54

羣集2(VPC 2) - 子網172.20.0.0/16 爪牙在VPC 2(實例) - 內部IP - 172.20.0.19 波德上爪牙1 - IP - 10.241.2.36

我在兩個VPC之間配置了VPC對等,我可以在VPC 1(172.21.0.232)將Minion Ping到Minion 在VPC 2到IP 172.20.0.19

但是,當我嘗試在VPC 1,Minion 1-IP 10.240.1.54從VPC 2,Minion Pod 10.241.2.36 ping pod時,它無法ping。

AWS支持這種用例嗎?我該如何實現它。我已經在兩個實例上配置了安全組,以允許來自源10.0.0.0/8的所有流量,但它沒有幫助。

非常感謝您的幫助!

回答

1

與集羣外部的pod的直接通信不應該起作用。莢可以通過services暴露於外部。

有一個廣泛的選擇,但是像下面這樣定義一個基本的服務可以通過預定義的端口暴露莢到其他集羣:

--- 
kind: Service 
apiVersion: v1 
metadata: 
    name: my-service 
spec: 
    selector: 
    app: MyApp 
    ports: 
    - protocol: TCP 
    port: 80 
    targetPort: 9376 
    nodePort: 34567 

這樣,您可以通過訪問您的吊艙映射到任何kubernetes節點上的端口34567

除此之外,你還應該考慮檢出ingress configurations

除官方文檔外,還有一個很好的摘要是Kubernetes Services and Ingress Under X-ray 博客文章。

相關問題