Google cloud platform 为什么从GKE到GCP中的专用ip的通信不起作用?

Google cloud platform 为什么从GKE到GCP中的专用ip的通信不起作用?,google-cloud-platform,Google Cloud Platform,我认为Google Cloud中的设置相当简单——一个GKE集群、一个云SQL实例和一个“点击部署”Kafka VM实例 所有资源都在同一个VPC中,防火墙规则允许所有流量进入内部VPC CIDR块 GKE集群中的POD通过其私有IP地址访问云SQL实例没有问题。但他们似乎无法通过卡夫卡实例的私有IP地址访问卡夫卡实例: # kafkacat -L -b 10.1.100.2 % ERROR: Failed to acquire metadata: Local: Broker transport

我认为Google Cloud中的设置相当简单——一个GKE集群、一个云SQL实例和一个“点击部署”Kafka VM实例

所有资源都在同一个VPC中,防火墙规则允许所有流量进入内部VPC CIDR块

GKE集群中的POD通过其私有IP地址访问云SQL实例没有问题。但他们似乎无法通过卡夫卡实例的私有IP地址访问卡夫卡实例:

# kafkacat -L -b 10.1.100.2
% ERROR: Failed to acquire metadata: Local: Broker transport failure
我已经在VPC中手动启动了另一个VM,连接到Kafka实例没有问题:

# kafkacat -L -b 10.1.100.2
Metadata for all topics (from broker -1: 10.1.100.2:9092/bootstrap):
 1 brokers:
  broker 0 at ....us-east1-b.c.....internal:9092
 1 topics:
  topic "notifications" with 1 partitions:
    partition 0, leader 0, replicas: 0, isrs: 0
我似乎看不到GKE中的容器和手动启动的VM之间的网络有什么真正的区别,特别是因为两者都可以访问10.10.0.3版本的云SQL实例


我该去哪里查找阻塞连接的原因?

我发现错误与,
但是,如果您在同一VPC网络上使用gke,您将确保正确使用,而且我看到此产品或功能是测试版,这意味着它尚未保证按预期工作,另一个建议是您确保您没有使用任何可能会阻塞连接的产品或功能,我在社区中找到了下一个可能帮助您解决问题的方法,这给了我所需要的:


长期与AWS合作后,GCP中的网络规则对我来说仍然不可靠。我有一些规则,允许VPC CIDR块中的任何东西与相同CIDR块中的任何其他东西联系,但这还不够。显式添加工作节点子网作为新规则的源打开了它。

这不太正确,但让我找到了一些有希望的途径,谢谢。