VPNゲートウェイ経由でAzure Kubernetes Serviceインスタンスを "オンプレミス" SQL Serverに接続しようとしています。
このコマンドを使用してクラスターを作成しています。
az aks create \
--resource-group ${rg} \
--name ${name} \
--node-count ${nodeCount} \
--node-vm-size ${vmsize} \
--service-principal ${appId} \
--client-secret ${password} \
--generate-ssh-keys \
--pod-cidr 10.2.244.0/24 \
--service-cidr 10.2.10.0/24 \
--dns-service-ip 10.2.10.10 \
--docker-bridge-address 172.17.0.1/16 \
--network-plugin kubenet \
--vm-set-type VirtualMachineScaleSets \
--kubernetes-version 1.15.7 \
--load-balancer-sku standard
ただし、これにより、MC _ $ {rg} $ {name} $ {location}というリソースグループにAKSクラスターとデフォルトのVnetが作成されます。 Vnetにはアドレス空間10.0.0.0/8があります。
このVnetは、10.0.0.0/8が10.X.X.X範囲内のすべての可能なIPアドレスと衝突するため、VPNゲートウェイに接続できません。
Azure KubernetesサービスへのVPNゲートウェイをセットアップする正しい方法は何ですか?
使用している方法では、AKSが配置するvnetを作成するため、構成方法などを制御できません。これはKubenetネットワークと呼ばれます。
VNetの構成方法やVPNの設定方法などを制御できるようにするには、CNIネットワークと呼ばれるものを使用する必要があります。これにより、vNetを事前に作成するか、既存のvNetを使用して、AKSをそのvnetに追加できます。
CNIを使用するには、引き続きaz aks createコマンドを使用しますが、「-network-plugin Azure」フラグを指定します。また、vnet IDなどの追加情報を提供する必要があります。詳しい説明は こちら にあります。