将容器暴露给专用网络

时间:2017-09-13 09:31:14

标签: azure resources kubernetes vpn vnet

我正在寻找一种在azure上创建docker集群(可能是kubernetes)的方法,并仅通过vnet将容器暴露给我的数据中心。

这样的设置是否可行?

即容器服务只能通过创建的vpn进行访问。这样容器可以使用天蓝云中不可用的私有资源(主要是数据库)吗?

因此,我只能从我的DC中访问云中的资源。

2 个答案:

答案 0 :(得分:0)

  

我正在寻找一种创建docker集群的方法(可能   在天蓝色的kubernetes),只通过vnet暴露容器到我的   数据中心。

是的,我们只是创建k8s pod,而不是将其暴露给互联网。然后创建S2S VPN将Azure Vnet连接到DC,这样,DC的VM可以通过Azure专用IP地址连接到Azure K8S pod。

<强>更新

如果您想通过VPN连接K8S pod,我们可以创建Azure路由表来实现这一点。

有关创建路线表的更多信息,请参阅我的另一个answer

答案 1 :(得分:0)

是的,这是完全可能的。根据您的设置,您需要部署常规kubernetes集群并使用站点到站点VPN连接网络或使用ACS引擎将kubernetes部署到现有的vnet \ subnet。

您还需要调整网络安全组规则以允许流量流动(如果有的话)。

https://github.com/Azure/acs-engine/tree/master/examples/vnet
https://docs.microsoft.com/en-us/azure/container-service/kubernetes/container-service-kubernetes-walkthrough
https://blogs.technet.microsoft.com/canitpro/2017/06/28/step-by-step-configuring-a-site-to-site-vpn-gateway-between-azure-and-on-premise/

相关问题