我必须遵循以下设置:
使用CIDR范围"10.8.0.0/28“的VPC网络V和用于V的VPC连接器(编辑)
下面的服务A和B通过连接器连接到VPC
云运行Service A:此服务设置为ingress=internal以保护API。它的egress设置为或private-ranges-only
云运行Service B:该服务为另一个Service C within the Azure Cloud提供了一个API。B还需要访问Service A的API。egress和ingress设置为all,以便通过VPC连接器路由所有传出通信,并允许在内部Service A上成功
我需要在GCP的VPC网络中添加一条路由,当我这样做时,我会得到一个错误(如下图所示),该错误似乎与10.130.0.0/16范围有重叠/冲突。不幸的是,我在任何路由、任何区域都没有看到这个10.130.0.0/16,我也不知道为什么会发生这个错误。
Creating route "test" failed. Error: Invalid value for field 'resource.destRange': '10.130.90.82/32'. 10.130.90.82/32 hides the reserved address space
我想从不同的GCP项目连接到Cloud。
Cloud位于ProjectSQL中,ProjectSQL项目中有一个名为sql_vpc的VPC网络。
还有另一个项目ProjectDataflow,它有一个vpc dataflow_vpc。我想用在cloudSQL项目中启动的VM从ProjectSQL连接到ProjectDataflow
我尝试过的成功和失败的东西。
私人访问:
VPC窥视:
Enable Private IP access in Cloud with the vpc sql_vpc
Creating VPC peering between dataflow_vpc and sql_
我在同一个VPC中有两个实例: Linux (172.31.25.177)和Windows (172.31.26.178)。我为两个IP地址打开了安全组中的所有端口,它们可以相互连接。
Windows连接到内部VPN设备.我想通过Windows将数据包从Linux路由到我的站点。
我在Windows上设置了RRAS,并将他的内部IP指定为我的站点网络的网关(10.98.0.0/16)。
root@ip-172-31-25-177:~# ip route show
default via 172.31.16.1 dev eth0
10.98.0.0/16 via 172.31.26.178 de