Insights: Konnektivität zwischen On-Premises-GKE und der Steuerungsebene
Mit Sammlungen den Überblick behalten
Sie können Inhalte basierend auf Ihren Einstellungen speichern und kategorisieren.
Auf dieser Seite werden die Network Analyzer-Statistiken für die On-Premises-Konnektivität der Google Kubernetes Engine (GKE) mit der Steuerungsebene beschrieben. Informationen zu allen Insight-Typen finden Sie unter Insight-Gruppen und ‑Typen.
Statistiken in der Recommender API ansehen
Verwenden Sie den folgenden Insight-Typ, um diese Statistiken in der Google Cloud CLI oder der Recommender API aufzurufen:
Fehlende Rückgaberoute bei der Verbindung zwischen der lokalen GKE-Umgebung und der Steuerungsebene
Mit diesem Analysetool wird die Verbindung zwischen Ihrem lokalen Netzwerk und der GKE-Steuerungsebene überprüft.
Wenn dieser Analyser feststellt, dass es eine Route in Ihrem lokalen Netzwerk gibt, die Traffic an die Steuerungsebene weiterleitet, prüft er auch, ob die Rückgaberoute im VPC-Netzwerk der Steuerungsebene vorhanden ist. Diese Information wird generiert, wenn ein Cloud Router den CIDR-Bereich der Steuerungsebene an das lokale Netzwerk anbietet, die benutzerdefinierte Route zum lokalen Netzwerk jedoch nicht in das VPC-Netzwerk-Peering des GKE-Clusters exportiert wird. In diesem Fall schließt der Analyser daraus, dass Ihr lokales Netzwerk eine Route zum VPC-Netzwerk der Steuerungsebene hat. Die GKE-Steuerungsebene hat jedoch keine Rückgaberoute zu Ihrem lokalen Netzwerk. Wenn dies die beabsichtigte Netzwerkkonfiguration ist, können Sie diese Information schließen.
Dies enthält folgende Informationen:
GKE-Cluster:Name des GKE-Clusters.
Netzwerk: Der Name des Netzwerks, in dem der GKE-Cluster konfiguriert ist.
VPC-Netzwerk-Peering: Der Name der VPC-Peering-Konfiguration, die Ihren GKE-Cluster mit der Steuerungsebene verbindet.
Verknüpfte Cloud Router:Liste der Cloud Router, die den Adressbereich der Steuerungsebene angeben.
Konfigurieren Sie Ihr VPC-Netzwerk so, dass die benutzerdefinierten Routen in der Peering-Beziehung in das VPC-Netzwerk der Steuerungsebene exportiert werden.
[[["Leicht verständlich","easyToUnderstand","thumb-up"],["Mein Problem wurde gelöst","solvedMyProblem","thumb-up"],["Sonstiges","otherUp","thumb-up"]],[["Schwer verständlich","hardToUnderstand","thumb-down"],["Informationen oder Beispielcode falsch","incorrectInformationOrSampleCode","thumb-down"],["Benötigte Informationen/Beispiele nicht gefunden","missingTheInformationSamplesINeed","thumb-down"],["Problem mit der Übersetzung","translationIssue","thumb-down"],["Sonstiges","otherDown","thumb-down"]],["Zuletzt aktualisiert: 2025-09-03 (UTC)."],[],[],null,["# GKE on-premises to control plane connectivity insights\n\nThis page describes the Network Analyzer insights for Google Kubernetes Engine (GKE)\non-premises to control plane connectivity. For information about all the\ninsight types, see [Insight groups and types](/network-intelligence-center/docs/network-analyzer/insight-groups-types).\n\nView insights in the Recommender API\n------------------------------------\n\nTo view these insights in the Google Cloud CLI or the Recommender API, use\nthe following insight type:\n\n- `google.networkanalyzer.container.connectivityInsight`\n\nYou need the following permissions:\n\n- `recommender.networkAnalyzerGkeConnectivityInsights.list`\n- `recommender.networkAnalyzerGkeConnectivityInsights.get`\n\nFor more information about using the Recommender API for\nNetwork Analyzer insights, see [Use the Recommender CLI and API](/network-intelligence-center/docs/network-analyzer/use-cli-recommender-api).\n\nGKE on-premises to control plane connectivity missing return route\n------------------------------------------------------------------\n\nThis analyzer verifies connectivity between your on-premises network\nand the GKE control plane.\n\nIf this analyzer infers that there is a route in your on-premises network that\ndelivers traffic to the control plane, the analyzer also verifies that the\nreturn route exists in the control plane's VPC network. This\ninsight is generated when a Cloud Router advertises the control plane's\nCIDR range to the on-premises network, but the custom route to the on-premises\nnetwork is not exported to the GKE cluster's\nVPC Network Peering. When this happens, the analyzer infers that your\non-premises network has a route to the control plane's VPC\nnetwork. However, the GKE control plane does not have a return\nroute to your on-premises network. If this is your intended network\nconfiguration, you can dismiss this insight.\n\nThis insight includes the following information:\n\n- **GKE cluster:** Name of the GKE cluster.\n- **Network:** Name of the network where the GKE cluster is configured.\n- **VPC Network Peering:** The name of the VPC peering configuration that connects your GKE cluster to the control plane.\n- **Associated Cloud Routers:** The list of Cloud Routers that are advertising the control plane's address range.\n\n### Related topics\n\nFor more information, see\n[Connecting to the control plane's private endpoint from on-premises networks](/kubernetes-engine/docs/how-to/private-clusters#cp-on-prem-routing).\n\n### Recommendations\n\n- Configure your VPC network to export its custom routes in the peering relationship to the control plane's VPC network."]]