在GCP上构建Kubernetes集群的全面指南
1. AWS与GCP网络规则对比
在网络安全规则方面,AWS和GCP有着不同的实现方式。在AWS中,一个或多个入站/出站规则定义在安全组中,并且一个或多个安全组可以分配给EC2实例。而在GCP中,定义一个或多个防火墙规则,这些规则与一个或多个标签相关联,一个或多个标签可以分配给实例。通过映射网络标签,防火墙规则可以控制和限制实例的进出访问。
2. 启动首个GKE集群
在了解了GCP的基本网络概念后,我们可以开始启动第一个GKE集群。以下是启动集群所需的参数及其说明和示例值:
| 参数 | 描述 | 示例值 |
| — | — | — |
| –cluster-version | 支持的集群版本(参考:https://cloud.google.com/kubernetes-engine/release-notes) | 1.9.2 - gke.1 |
| –machine-type | 节点的实例类型(参考:https://cloud.google.com/compute/docs/machine-types) | f1 - micro |
| –num-nodes | 集群中的节点数量 | 3 |
| –network | 目标VPC网络 | k8s - network(我们刚刚创建的那个) |
| –zone | 目标区域 | us - central1 - a(你可以自由使用任何区域) |
| –tags | 要附加到节点的网络标签 | private |
| –service - account | –scopes | 节点身份(参
超级会员免费看
订阅专栏 解锁全文
70

被折叠的 条评论
为什么被折叠?



