Веб-Службы Amazon — Кластер K8S В Одноранговом Vpc Не Может Подключиться К Кластеру Rds

  • Автор темы 1980zhanara
  • Обновлено
  • 21, Oct 2024
  • #1

У меня есть два кластера K8s в одном VPC, которые я хочу подключить к MySQL.

 eks-cluster-working 
and eks-cluster-broken .

RDS-кластер Аврора. Один из кластеров может нормально подключиться к кластеру RDS.

Другой, однако, не может. я позвоню этим У меня есть группа безопасности, разрешающая трафик в кластер: Тип Протокол Диапазон портов
Источник Описание resource "aws_vpc_peering_connection" "default_to_environment" { count = local.num_environment_vpcs peer_vpc_id = data.aws_vpc.environment[count.index].id auto_accept = true vpc_id = var.vpc_default_id tags = { Name = "Peer from default to ${data.aws_vpc.environment[count.index].tags["Name"]}" tf_module = "vpc" } } resource "aws_route_table" "r" { vpc_id = var.vpc_default_id # route = local.route_table_routes route { cidr_block = "0.0.0.0/0" gateway_id = "igw-<number>" } dynamic route { for_each = [for r in local.route_table_routes : { cidr_block = r.cidr_block vpc_peering_connection_id = r.vpc_peering_connection_id }] content { cidr_block = route.value.cidr_block vpc_peering_connection_id = route.value.vpc_peering_connection_id } } tags = { Name = "default to environment VPCs" } } 0.0.0.0/0 (eks-cluster-sg-working) MySQL/Аврора
Это правило работает TCP eks-cluster-broken eks-cluster-working (eks-cluster-sg-broken) MySQL/Аврора

TCP eks-cluster-broken and eks-cluster-working Этот не sg-2 has an extra security group for the load balancer service since it's hosting a web service and the other one ( 3306 Оба sg-1 .

иметь то же самое по умолчанию

группы безопасности, которые AWS создает при создании кластера EKS, и обе они

3306

на той же версии K8s (1.18). Единственным исключением является то, что

) нет. Оба кластера eks-cluster-broken to be able to connect to the RDS cluster just like eks-cluster-working иметь правила исходящего трафика, которые могут достигать

У меня нет брандмауэров, политик брандмауэра и групп правил сетевого брандмауэра.

в регионе, в котором размещены кластеры.

Это конфигурация Terraform, которую я настроил для пиринга из моих VPC.

1980zhanara


Рег
24 Mar, 2020

Тем
76

Постов
192

Баллов
602
  • 25, Oct 2024
  • #2

Для моего пирингового подключения я пошел по адресу:

«Действия» -> «Изменить настройки DNS» -> «Разрешить принимающему VPC ( <id-default> ) to resolve DNS of requester VPC (vpc- vpc-<id> ) хосты на частный IP"

и проверил это. (Раньше это не было отмечено). Мне пришлось немного подождать, прежде чем это подействовало.

 

FalseMaster


Рег
29 Oct, 2010

Тем
78

Постов
206

Баллов
606
Тем
403,760
Комментарии
400,028
Опыт
2,418,908

Интересно