Halaman ini menjelaskan fitur jaringan Google Distributed Cloud Connected, termasuk subnetwork, sesi peering BGP, dan load balancing.
Prosedur di halaman ini hanya berlaku untuk rak yang terhubung ke Distributed Cloud, kecuali load balancing, yang berlaku untuk rak yang terhubung ke Distributed Cloud dan server yang terhubung ke Distributed Cloud.
Jejaring stack ganda IPv4/IPv6
Distributed Cloud Connected memungkinkan Anda membuat cluster yang menggunakan jaringan stack ganda IPv4/IPv6. Untuk memanfaatkan fungsi ini, Anda harus memesan Distributed Cloud yang terhubung dengan jaringan IPv4/IPv6 dual-stack yang diaktifkan. Anda tidak dapat mengonfigurasi ulang deployment Distributed Cloud yang ada dan hanya IPv4 yang terhubung ke jaringan dual-stack IPv4/IPv6. Untuk memeriksa apakah deployment Anda mendukung jaringan stack ganda IPv4/IPv6, ikuti petunjuk di Mendapatkan informasi tentang mesin dan periksa nilai label dualstack_capable yang ditampilkan.
Dalam cluster stack ganda, stack IPv4 menggunakan mode pulau, sedangkan stack IPv6 menggunakan mode datar. Oleh karena itu, Anda harus menentukan alamat IPv6 node dan pod individual yang berbeda-beda yang termasuk dalam subnetwork yang sama. Untuk mengetahui informasi selengkapnya, lihat Model jaringan mode datar vs. mode pulau.
Misalnya, jika node yang terhubung ke Distributed Cloud dan mesin lokal lainnya berada di domain Layer 2 yang sama, Anda dapat menentukan blok CIDR IPv6 untuk cluster sebagai berikut:
| Tujuan pemblokiran | Rentang blok | Ukuran blok |
|---|---|---|
| Subnetwork IPv6 | fd12::/56 | 2^72 |
| Pod | fd12::1:0/59 | 2^69 |
| Layanan | fd12::2:0/59 | 2^69 |
Contoh ini mengasumsikan hal berikut:
- Blok CIDR node, pod, dan layanan termasuk dalam superjaringan fd:12::/56.
- Alamat IP node, pod, dan layanan adalah subnetwork dari blok CIDR yang ditentukan.
- Tidak ada subnetwork yang tumpang-tindih.
Jejaring stack ganda IPv4/IPv6 memerlukan load balancing Lapisan 2 untuk peering BGP IPv4 dan load balancing Lapisan 3 untuk peering IPv6. Untuk mengetahui informasi selengkapnya, lihat Load balancing.
Untuk mengetahui informasi selengkapnya tentang men-deploy workload di cluster stack ganda IPv4/IPv6, lihat bagian berikut:
Aktifkan Distributed Cloud Edge Network API
Sebelum dapat mengonfigurasi jaringan pada deployment Distributed Cloud yang terhubung, Anda harus mengaktifkan Distributed Cloud Edge Network API. Untuk melakukannya, selesaikan langkah-langkah di bagian ini. Secara default, server Distributed Cloud terhubung dikirimkan dengan Distributed Cloud Edge Network API yang sudah diaktifkan.
Konsol
Di konsol Google Cloud , buka halaman Distributed Cloud Edge Network API.
Klik Enable.
gcloud
Gunakan perintah berikut:
gcloud services enable edgenetwork.googleapis.com
Mengonfigurasi jaringan di Distributed Cloud terhubung
Bagian ini menjelaskan cara mengonfigurasi komponen jaringan pada deployment yang terhubung ke Distributed Cloud Anda.
Batasan berikut berlaku untuk server yang terhubung ke Distributed Cloud:
- Anda hanya dapat mengonfigurasi subnetwork, dan
- Subnetwork hanya mendukung ID VLAN; subnetwork berbasis CIDR tidak didukung.
Konfigurasi jaringan umum untuk Distributed Cloud yang terhubung terdiri dari langkah-langkah berikut:
Opsional: Lakukan inisialisasi konfigurasi jaringan zona target, jika perlu.
Membuat jaringan.
Buat satu atau beberapa subnetwork dalam jaringan.
Buat sesi peering BGP northbound dengan router PE menggunakan lampiran Interconnect yang sesuai.
Buat sesi peering BGP southbound dengan pod yang menjalankan beban kerja Anda menggunakan subnetwork yang sesuai.
Opsional: Buat sesi peering BGP loopback untuk ketersediaan tinggi.
Uji konfigurasi Anda.
Hubungkan pod Anda ke jaringan.
Opsional: Lakukan inisialisasi konfigurasi jaringan zona Distributed Cloud
Anda harus menginisialisasi konfigurasi jaringan zona terhubung Distributed Cloud dalam kasus berikut:
- Segera setelah hardware yang terhubung ke Distributed Cloud Anda dipasang di lokasi Anda.
- Anda mengupgrade ke Distributed Cloud terhubung versi 1.3.0 atau yang lebih baru pada deployment Distributed Cloud terhubung yang ada, tetapi tidak berpartisipasi dalam pratinjau pribadi Distributed Cloud Edge Network API.
Menginisialisasi konfigurasi jaringan zona akan membuat router default bernama
default dan jaringan default bernama default. Selain itu, router default dikonfigurasi untuk melakukan peering dengan semua interkoneksi yang Anda minta saat Anda memesan hardware yang terhubung ke Distributed Cloud dengan membuat lampiran interkoneksi yang sesuai. Konfigurasi ini menyediakan konektivitas uplink dasar untuk deployment yang terhubung ke Distributed Cloud ke jaringan lokal Anda.
Menginisialisasi konfigurasi jaringan zona adalah prosedur sekali saja. Untuk petunjuk lengkap, lihat Melakukan inisialisasi konfigurasi jaringan zona.
Membuat jaringan
Untuk membuat jaringan baru, ikuti petunjuk di Membuat jaringan. Anda juga harus membuat setidaknya satu subnetwork dalam jaringan untuk mengizinkan node yang terhubung ke Distributed Cloud terhubung ke jaringan.
Buat satu atau beberapa subnetwork
Untuk membuat subnetwork, ikuti petunjuk dalam Membuat subnetwork. Anda harus membuat setidaknya satu subnetwork di jaringan untuk mengizinkan node mengakses jaringan. VLAN yang sesuai dengan setiap subnetwork yang Anda buat akan otomatis tersedia untuk semua node di zona.
Untuk server yang terhubung ke Distributed Cloud, Anda hanya dapat mengonfigurasi subnet menggunakan ID VLAN. Subnetwork berbasis CIDR tidak didukung.
Membuat sesi peering BGP ke utara
Saat Anda membuat jaringan dan sub-jaringannya yang sesuai, keduanya bersifat lokal untuk zona yang terhubung dengan Distributed Cloud. Untuk mengaktifkan konektivitas keluar, Anda harus membuat setidaknya satu sesi peering BGP ke utara antara jaringan dan router edge peering Anda.
Untuk membuat sesi peering BGP northbound, lakukan hal berikut:
Buat daftar interkoneksi yang tersedia di zona Anda lalu pilih interkoneksi target untuk sesi peering ini.
Buat satu atau beberapa lampiran interkoneksi pada interkoneksi yang dipilih. Lampiran Interconnect menautkan router yang Anda buat pada langkah berikutnya dengan interconnect yang dipilih.
Buat router. Router ini merutekan traffic antara interkoneksi dan jaringan Anda menggunakan lampiran interkoneksi yang Anda buat pada langkah sebelumnya.
Tambahkan antarmuka ke router untuk setiap lampiran interconnect yang Anda buat sebelumnya dalam prosedur ini. Untuk setiap antarmuka, gunakan alamat IP switch top-of-rack (ToR) yang sesuai di rak yang terhubung ke Distributed Cloud Anda. Untuk mengetahui petunjuknya, lihat Membangun sesi peering utara.
Tambahkan peer untuk setiap antarmuka yang Anda buat di router pada langkah sebelumnya.
Membuat sesi peering BGP southbound
Untuk mengaktifkan konektivitas inbound ke workload dari jaringan lokal, Anda harus membuat satu atau beberapa sesi peering BGP southbound antara router edge peering dan subnetwork tempat pod Anda berada. Alamat IP gateway untuk setiap subnetwork adalah alamat IP switch ToR yang sesuai di rack yang terhubung ke Distributed Cloud Anda.
Untuk membuat sesi peering BGP southbound, lakukan hal berikut:
Tambahkan antarmuka ke router di jaringan target untuk setiap subnetwork yang ingin Anda sediakan dengan konektivitas masuk. Untuk mengetahui petunjuknya, lihat Membuat sesi peering southbound.
Tambahkan peer untuk setiap antarmuka yang Anda buat di router pada langkah sebelumnya.
Opsional: Buat sesi peering BGP loopback
Untuk mengaktifkan konektivitas dengan ketersediaan tinggi antara beban kerja dan jaringan lokal, Anda dapat membuat sesi peering BGP loopback antara pod target dan kedua switch ToR di rak yang terhubung ke Distributed Cloud. Sesi peering loopback membuat dua sesi peering independen untuk pod, satu dengan setiap switch ToR.
Untuk membuat sesi peering BGP loopback, lakukan hal berikut:
Tambahkan antarmuka loopback ke router di jaringan target. Untuk mengetahui petunjuknya, lihat Membuat sesi peering loopback.
Tambahkan peer untuk antarmuka loopback.
Menguji konfigurasi Anda
Untuk menguji konfigurasi komponen jaringan yang Anda buat, lakukan langkah-langkah berikut:
Hubungkan pod ke jaringan
Untuk menghubungkan pod ke jaringan dan mengonfigurasi fungsi jaringan lanjutan, ikuti petunjuk di operator Fungsi Jaringan.
Load balancing
Distributed Cloud connected dilengkapi dengan solusi load balancing berikut:
- Load balancing lapisan 2 dengan MetalLB
- Load balancing lapisan 3 dengan load balancer Google Distributed Cloud
Solusi load balancing yang dibuat ke dalam Distributed Cloud yang terhubung tidak dapat menggunakan awalan IP virtual layanan Kubernetes yang tumpang-tindih. Jika Anda memiliki deployment terhubung Distributed Cloud yang sudah ada dan menggunakan load balancing MetalLB Lapisan 2, dan Anda ingin beralih ke load balancing Lapisan 3 dengan load balancer Google Distributed Cloud, Anda harus menggunakan awalan IP virtual layanan yang tidak tumpang-tindih dengan awalan yang digunakan oleh konfigurasi load balancing MetalLB Lapisan 2.
Load balancing lapisan 2 dengan MetalLB
Distributed Cloud dilengkapi dengan solusi load balancing jaringan yang dibundel berdasarkan MetalLB dalam mode Layer 2. Anda dapat menggunakan solusi ini untuk mengekspos layanan yang berjalan di zona Distributed Cloud Anda ke dunia luar menggunakan alamat IP virtual (VIP) sebagai berikut:
- Administrator jaringan Anda merencanakan topologi jaringan dan menentukan
subnet alamat IPv4 dan IPv6 virtual yang diperlukan saat memesan
Distributed Cloud. Google mengonfigurasi hardware Distributed Cloud Anda sesuai dengan pesanan sebelum pengiriman.
Perhatikan hal-hal berikut:
- Subnetwork VIP ini dibagikan di antara semua cluster Kubernetes yang berjalan dalam zona Distributed Cloud Anda.
- Rute untuk subnetwork VIP yang diminta diiklankan melalui sesi BGP antara zona Distributed Cloud dan jaringan lokal Anda.
- Alamat pertama (ID jaringan), kedua (gateway default), dan terakhir (alamat siaran) di subnetwork dicadangkan untuk fungsi sistem inti. Jangan tetapkan alamat tersebut ke kumpulan alamat konfigurasi MetalLB Anda.
- Setiap cluster harus menggunakan rentang VIP terpisah yang berada dalam subnetwork VIP yang dikonfigurasi.
- Saat Anda membuat cluster di zona Distributed Cloud, administrator cluster Anda menentukan kumpulan alamat layanan ClusterIP dan pod menggunakan notasi CIDR. Administrator jaringan Anda memberikan subnetwork VIP
LoadBalanceryang sesuai kepada administrator cluster Anda. Setelah cluster dibuat, administrator cluster akan mengonfigurasi kumpulan VIP yang sesuai. Anda harus menentukan kumpulan VIP menggunakan flag
--external-lb-address-poolssaat membuat cluster. Flag menerima file dengan payload YAML atau JSON dalam format berikut:addressPools: - name: foo addresses: - 10.2.0.212-10.2.0.221 - fd12::4:101-fd12::4:110 avoid_buggy_ips: true manual_assign: false - name: bar addresses: - 10.2.0.202-10.2.0.203 - fd12::4:101-fd12::4:102 avoid_buggy_ips: true manual_assign: falseUntuk menentukan kumpulan alamat VIP, berikan informasi berikut dalam payload:
name: nama deskriptif yang secara unik mengidentifikasi kumpulan alamat VIP ini.addresses: daftar alamat IPv4 dan IPv6, rentang alamat, dan subnetwork yang akan disertakan dalam kumpulan alamat ini.avoid_buggy_ips: Mengecualikan alamat IP yang berakhiran.0atau.255.manual_assign: Memungkinkan Anda menetapkan alamat secara manual dari kumpulan ini dalam konfigurasi layananLoadBalancertarget, bukan meminta pengontrol MetalLB menetapkannya secara otomatis.
Untuk mengetahui informasi selengkapnya tentang cara mengonfigurasi kumpulan alamat VIP, lihat artikel Menentukan kumpulan alamat dalam dokumentasi MetalLB.
Administrator cluster membuat layanan Kubernetes
LoadBalanceryang sesuai.
Node Distributed Cloud dalam satu node pool berbagi domain Layer 2 yang sama dan oleh karena itu juga merupakan node load balancer MetalLB.
Load balancing lapisan 3 dengan load balancer Google Distributed Cloud
Distributed Cloud connected dilengkapi dengan solusi load balancing jaringan yang dibundel berdasarkan load balancer yang dibundel Google Distributed Cloud dalam mode Lapisan 3 yang dikonfigurasi sebagai speaker BGP. Anda dapat menggunakan solusi ini untuk mengekspos layanan yang berjalan di zona yang terhubung ke Distributed Cloud Anda ke dunia luar menggunakan VIP.
Anda dapat menentukan rentang VIP untuk layanan LoadBalancer yang sesuai dengan
menggunakan ConfigMap metallb-config. Contoh:
kind: ConfigMap
apiVersion: v1
data:
config: |
address-pools:
- name: default
protocol: bgp
addresses:
- 10.100.10.66/27
metadata:
name: metallb-config
namespace: metallb-system
Pada contoh sebelumnya, setiap layanan LoadBalancer yang Anda konfigurasi akan
otomatis diberi alamat IP virtual dari rentang 10.100.10.66/27 yang
ditentukan dalam ConfigMap. VIP ini kemudian diiklankan ke arah utara oleh speaker BGP Distributed Cloud yang dikonfigurasi di switch ToR melalui resource BGPPeer.
Saat Anda membuat cluster Distributed Cloud, resource berikut akan dibuat secara otomatis di cluster tersebut:
- Resource
BGPLoadBalanceryang membuat instance load balancer BGP. - Resource
NetworkGatewayGroupyang menentukan alamat IP mengambang lokal yang akan digunakan untuk speaker BGP. Alamat IP ini otomatis ditetapkan ke dua alamat IP terakhir dari subnetwork node Kubernetes yang ditetapkan ke cluster.
Setelah resource tersebut tersedia, Anda dapat menyiapkan sesi BGP ke switch ToR Distributed Cloud dengan mengonfigurasi resource BGPPeer yang sesuai. Untuk melakukannya, Anda harus memiliki nomor sistem otonom (ASN) yang diperlukan dan alamat IP peer loopback untuk switch ToR. Alamat IP ini berfungsi sebagai endpoint sesi BGP switch ToR pada resource jaringan default. Perlu diingat bahwa nilai parameter network harus
pod-network.
Berikut adalah contoh dua resource BGPPeer:
kind: BGPPeer
apiVersion: networking.gke.io/v1
metadata:
name: bgppeertor1
labels:
cluster.baremetal.gke.io/default-peer: "true"
namespace: kube-system
spec:
network: pod-network
localASN: 64777
peerASN: 64956
peerIP: 10.112.0.10
sessions: 1
kind: BGPPeer
apiVersion: networking.gke.io/v1
metadata:
name: bgppeertor2
labels:
cluster.baremetal.gke.io/default-peer: "true"
namespace: kube-system
spec:
network: pod-network
localASN: 64777
peerASN: 64956
peerIP: 10.112.0.11
sessions: 1
Mengonfigurasi otomatisasi load balancing BGP Lapisan 3 untuk peering IPv6
Sebelum dapat mulai menggunakan peering IPv6 di cluster jaringan stack ganda IPv4/IPv6, Anda harus menghubungi Dukungan Google untuk mengaktifkan otomatisasi load balancer Google Distributed Cloud di deployment Distributed Cloud yang terhubung.
Buat layanan LoadBalancer Layer 3
Setelah mengaktifkan otomatisasi load balancer Google Distributed Cloud di deployment yang terhubung ke Distributed Cloud, buat instance layanan LoadBalancer Lapisan 3. Contoh:
apiVersion: v1
kind: Service
metadata:
name: my-service
labels:
app.kubernetes.io/name: MyApp
spec:
ipFamilyPolicy: PreferDualStack
ipFamilies:
- IPv6
- IPv4
selector:
app.kubernetes.io/name: MyApp
type: LoadBalancer
ports:
- protocol: TCP
port: 80
Periksa status sesi BGP dan layanan load balancing
Untuk memeriksa status sesi BGP, gunakan perintah berikut:
kubectl get bgpsessions.networking.gke.io -A
Perintah ini menampilkan output yang mirip dengan contoh berikut:
NAMESPACE NAME LOCAL ASN PEER ASN LOCAL IP PEER IP STATE LAST REPORT
kube-system bgppeertor1-np-den6-120demo-den6-04-6ad5b6f4 64777 64956 10.100.10.61 10.112.0.10 Established 2s
kube-system bgppeertor2-np-den6-120demo-den6-04-6ad5b6f4 64777 64956 10.100.10.61 10.112.0.11 Established 2s
Untuk memverifikasi bahwa layanan LoadBalancer Anda diiklankan oleh
speaker BGP, gunakan perintah berikut:
kubectl get bgpadvertisedroutes.networking.gke.io -A
Perintah ini menampilkan output yang mirip dengan contoh berikut:
NAMESPACE NAME PREFIX METRIC
kube-system bgplb-default-service-tcp 10.100.10.68/32
kube-system bgplb-default-service-udp 10.100.10.77/32
Traffic masuk Distributed Cloud
Selain load balancing, Distributed Cloud Connected juga mendukung resource Ingress Kubernetes. Resource Ingress Kubernetes mengontrol alur traffic HTTP(S) ke layanan Kubernetes yang berjalan di cluster yang terhubung ke Distributed Cloud Anda. Contoh berikut
mengilustrasikan resource Ingress umum:
apiVersion: networking.k8s.io/v1
kind: Ingress
metadata:
name: my-ingress
spec:
rules:
- http:
paths:
- backend:
service:
name: my-service
port:
number: 80
path: /foo
pathType: Prefix
Jika dikonfigurasi, traffic jaringan akan mengalir melalui layanan istio-ingress, yang secara default diberi alamat IP acak dari kumpulan VIP yang ditentukan dalam konfigurasi MetalLB Anda. Anda dapat memilih alamat IP tertentu atau alamat IP virtual dari konfigurasi MetalLB menggunakan kolom loadBalancerIP dalam definisi layanan istio-ingress. Contoh:
apiVersion: v1
kind: service
metadata:
labels:
istio: ingress-gke-system
release: istio
name: istio-ingress
namespace: gke-system
spec:
loadBalancerIP: <targetLoadBalancerIPaddress>
Fungsi ini tidak tersedia di server yang terhubung ke Distributed Cloud.
Menonaktifkan resource Distributed Cloud Ingress default
Secara default, saat Anda membuat cluster yang terhubung ke Distributed Cloud, Distributed Cloud akan otomatis mengonfigurasi layanan istio-ingress untuk cluster. Anda memiliki opsi untuk membuat cluster yang terhubung ke Distributed Cloud tanpa layanan istio-ingress. Caranya, selesaikan langkah-langkah berikut:
gcloud
Buat file konfigurasi YAML bernama
SystemsAddonConfig.yamldengan isi berikut:systemAddonsConfig: ingress: disabled: true
Teruskan file
SystemsAddonConfig.yamlmenggunakan flag--system-addons-configdalam perintah pembuatan cluster Anda. Anda harus menggunakan versigcloud alphauntuk menggunakan fitur ini. Contoh:gcloud alpha edge-cloud container clusters create MyGDCECluster1 --location us-west1 \ --system-addons-config=SystemsAddonConfig.yamlUntuk mengetahui informasi selengkapnya tentang cara membuat cluster Distributed Cloud, lihat Membuat cluster.
API
Tambahkan konten JSON berikut ke payload JSON dalam permintaan pembuatan cluster Anda:
"systemAddonConfig" { "ingress" { "disabled": true } }Kirimkan permintaan pembuatan cluster seperti yang dijelaskan dalam Membuat cluster.
Layanan NodePort
Distributed Cloud connected mendukung layanan NodePort Kubernetes yang memproses koneksi di node Distributed Cloud pada nomor port pilihan Anda. Layanan NodePort mendukung protokol TCP, UDP, dan SCTP. Contoh:
apiVersion: v1
kind: pod
metadata:
name: socat-nodeport-sctp
labels:
app.kubernetes.io/name: socat-nodeport-sctp
spec:
containers:
- name: socat-nodeport-sctp
...
ports:
- containerPort: 31333
protocol: SCTP
name: server-sctp
---
apiVersion: v1
kind: service
metadata:
name: socat-nodeport-sctp-svc
spec:
type: NodePort
selector:
app.kubernetes.io/name: socat-nodeport-sctp
ports:
- port: 31333
protocol: SCTP
targetPort: server-sctp
nodePort: 31333
Dukungan SCTP
Distributed Cloud Connected mendukung Stream Control Transmission
Protocol (SCTP) di antarmuka jaringan utama untuk jaringan
internal dan eksternal. Dukungan SCTP mencakup jenis layanan NodePort, LoadBalancer, dan
ClusterIP. Pod dapat menggunakan SCTP untuk berkomunikasi dengan pod lain dan
resource eksternal. Contoh berikut mengilustrasikan cara mengonfigurasi IPERF sebagai layanan ClusterIP menggunakan SCTP:
apiVersion: v1
kind: pod
metadata:
name: iperf3-sctp-server-client
labels:
app.kubernetes.io/name: iperf3-sctp-server-client
spec:
containers:
- name: iperf3-sctp-server
args: ['-s', '-p 31390']
ports:
- containerPort: 31390
protocol: SCTP
name: server-sctp
- name: iperf3-sctp-client
...
---
apiVersion: v1
kind: service
metadata:
name: iperf3-sctp-svc
spec:
selector:
app.kubernetes.io/name: iperf3-sctp-server-client
ports:
- port: 31390
protocol: SCTP
targetPort: server-sctp
Fungsi ini tidak tersedia di server yang terhubung ke Distributed Cloud.
Modul kernel SCTP
Mulai dari versi 1.5.0, Distributed Cloud terhubung mengonfigurasi
modul kernel sctp Edge OS sebagai dapat dimuat. Dengan begitu, Anda dapat memuat stack protokol SCTP Anda sendiri di ruang pengguna kernel.
Selain itu, Distributed Cloud terhubung memuat modul berikut ke dalam kernel secara default:
| Nama modul | Nama konfigurasi |
|---|---|
fou |
CONFIG_NET_FOU |
nf_conntrack_proto_gre |
CONFIG_NF_CT_PROTO_GRE |
nf_conntrack_proto_sctp |
CONFIG_NF_CT_PROTO_SCTP |
inotify |
CONFIG_INOTIFY_USER |
xt_redirect |
CONFIG_NETFILTER_XT_TARGET_REDIRECT |
xt_u32 |
CONFIG_NETFILTER_XT_MATCH_U32 |
xt_multiport |
CONFIG_NETFILTER_XT_MATCH_MULTIPORT |
xt_statistic |
CONFIG_NETFILTER_XT_MATCH_STATISTIC |
xt_owner |
CONFIG_NETFILTER_XT_MATCH_OWNER |
xt_conntrack |
CONFIG_NETFILTER_XT_MATCH_CONNTRACK |
xt_mark |
CONFIG_NETFILTER_XT_MARK |
ip6table_mangle |
CONFIG_IP6_NF_MANGLE |
ip6_tables |
CONFIG_IP6_NF_IPTABLES |
ip6table_filter |
CONFIG_IP6_NF_FILTER |
ip6t_reject |
CONFIG_IP6_NF_TARGET_REJECT |
iptable_mangle |
CONFIG_IP_NF_MANGLE |
ip_tables |
CONFIG_IP_NF_IPTABLES |
iptable_filter |
CONFIG_IP_NF_FILTER |
Resource ClusterDNS
Distributed Cloud connected mendukung resource Google Distributed Cloud
ClusterDNS untuk mengonfigurasi server nama upstream untuk domain tertentu
dengan menggunakan bagian spec.domains. Untuk mengetahui informasi selengkapnya tentang cara mengonfigurasi resource ini, lihat
spec.domains.
Fungsi ini tidak tersedia di server yang terhubung ke Distributed Cloud.