Buat cluster VPC native


Halaman ini menjelaskan cara mengonfigurasi cluster VPC native di Google Kubernetes Engine (GKE).

Untuk mempelajari lebih lanjut manfaat dan persyaratan cluster VPC native, lihat ringkasan untuk Cluster VPC native.

Untuk cluster GKE Autopilot, jaringan native VPC diaktifkan secara default dan tidak dapat diganti.

Sebelum memulai

Sebelum memulai, pastikan Anda telah menjalankan tugas berikut:

  • Aktifkan Google Kubernetes Engine API.
  • Aktifkan Google Kubernetes Engine API
  • Jika ingin menggunakan Google Cloud CLI untuk tugas ini, instal lalu lakukan inisialisasi gcloud CLI. Jika sebelumnya Anda telah menginstal gcloud CLI, dapatkan versi terbaru dengan menjalankan gcloud components update.

Batasan

  • Anda tidak dapat mengonversi cluster VPC native menjadi cluster berbasis rute, dan Anda tidak dapat mengubah cluster berbasis rute menjadi cluster VPC native.
  • Cluster VPC native memerlukan jaringan VPC. Jaringan lama tidak didukung.
  • Seperti halnya cluster GKE, alamat Layanan (ClusterIP) hanya tersedia dari dalam cluster. Jika Anda perlu mengakses Layanan Kubernetes dari instance VM di luar cluster, tetapi dalam jaringan VPC dan region cluster, buat Network Load Balancer passthrough internal.
  • Jika menggunakan semua alamat IP Pod di subnet, Anda tidak dapat mengganti rentang alamat IP sekunder subnet tanpa mengubah cluster ke status tidak stabil. Namun, Anda dapat membuat rentang alamat IP Pod tambahan menggunakan CIDR multi-Pod yang berjauhan.

Membuat cluster

Bagian ini menunjukkan cara menyelesaikan tugas berikut pada waktu pembuatan cluster:

  • Membuat cluster dan subnet secara bersamaan.
  • Buat cluster di subnet yang ada.
  • Buat cluster dan pilih rentang alamat IP bidang kontrol.
  • Buat cluster dengan jaringan stack ganda di subnet baru (tersedia di cluster Autopilot versi 1.25 atau yang lebih baru, dan cluster Standard versi 1.24 atau yang lebih baru).
  • Buat cluster stack ganda dan subnet stack ganda secara bersamaan (tersedia di cluster Autopilot versi 1.25 atau yang lebih baru, dan cluster Standard versi 1.24 atau yang lebih baru).

Setelah membuat cluster, Anda dapat mengubah akses ke panel kontrol cluster. Untuk mempelajari lebih lanjut, lihat Menyesuaikan isolasi jaringan di GKE.

Membuat cluster dan subnet secara bersamaan

Petunjuk berikut menunjukkan cara membuat subnet dan cluster GKE VPC native secara bersamaan. Metode penetapan rentang sekunder dikelola oleh GKE saat Anda menjalankan dua langkah ini dengan satu perintah.

Jika menggunakan VPC Bersama, Anda tidak dapat membuat cluster dan subnet secara bersamaan. Sebagai gantinya, administrator Jaringan di project host VPC Bersama harus membuat subnet terlebih dahulu. Kemudian, Anda dapat membuat cluster di subnet yang ada dengan metode penetapan rentang sekunder yang dikelola pengguna.

gcloud

Untuk membuat cluster dan subnet VPC native secara bersamaan, jalankan perintah berikut:

gcloud container clusters create CLUSTER_NAME \
    --location=COMPUTE_LOCATION \
    --enable-ip-alias \
    --create-subnetwork name=SUBNET_NAME,range=NODE_IP_RANGE \
    --cluster-ipv4-cidr=POD_IP_RANGE \
    --services-ipv4-cidr=SERVICES_IP_RANGE

Ganti kode berikut:

  • CLUSTER_NAME: nama cluster GKE.
  • COMPUTE_LOCATION: Lokasi Compute Engine untuk cluster.
  • SUBNET_NAME: nama subnet yang akan dibuat. Region subnet adalah region yang sama dengan cluster (atau region yang berisi cluster zona). Gunakan string kosong (name="") jika Anda ingin GKE membuat nama untuk Anda.
  • NODE_IP_RANGE: rentang alamat IP dalam notasi CIDR, seperti 10.5.0.0/20, atau ukuran subnet mask blok CIDR, seperti /20. Rentang alamat IP ini digunakan untuk membuat rentang alamat IP utama subnet untuk node. Jika dihilangkan, GKE akan memilih rentang IP yang tersedia di VPC dengan ukuran /20.
  • POD_IP_RANGE: rentang alamat IP dalam notasi CIDR, seperti 10.0.0.0/14, atau ukuran subnet mask blok CIDR, seperti /14. Parameter ini digunakan untuk membuat rentang alamat IP sekunder subnet untuk Pod. Jika dihilangkan, GKE akan menggunakan rentang /14 yang dipilih secara acak yang berisi 218 alamat. Rentang yang dipilih secara otomatis akan ditentukan secara acak dari 10.0.0.0/8 (rentang 224 alamat) dan tidak mencakup rentang alamat IP yang dialokasikan ke VM, rute yang ada, atau rentang yang dialokasikan ke cluster lain. Rentang yang dipilih secara otomatis mungkin bertentangan dengan alamat IP yang direservasi, rute dinamis, atau rute dalam VPC yang di-peering dengan cluster ini. Jika menggunakan salah satu rentang ini, Anda harus menentukan --cluster-ipv4-cidr untuk mencegah konflik.
  • SERVICES_IP_RANGE: rentang alamat IP dalam notasi CIDR, seperti 10.4.0.0/19, atau ukuran subnet mask blok CIDR, seperti /19. Rentang alamat IP ini digunakan untuk membuat rentang alamat IP sekunder subnet untuk Layanan. Jika dihilangkan, GKE akan menggunakan /20, ukuran rentang alamat IP Layanan default.

Konsol

Anda tidak dapat membuat cluster dan subnet secara bersamaan menggunakan Konsol Google Cloud. Sebagai gantinya, buat subnet terlebih dahulu, lalu buat cluster di subnet yang ada.

API

Untuk membuat cluster VPC native, tentukan objek IPAllocationPolicy dalam resource cluster:

{
  "name": CLUSTER_NAME,
  "description": DESCRIPTION,
  ...
  "ipAllocationPolicy": {
    "useIpAliases": true,
    "createSubnetwork": true,
    "subnetworkName": SUBNET_NAME
  },
  ...
}

Kolom createSubnetwork akan otomatis membuat dan menyediakan subnetwork untuk cluster. Kolom subnetworkName bersifat opsional; jika dibiarkan kosong, nama akan otomatis dipilih untuk subnetwork tersebut.

Setelah membuat cluster, Anda dapat mengubah akses ke panel kontrol cluster. Untuk mempelajari lebih lanjut, lihat Menyesuaikan isolasi jaringan di GKE.

Membuat cluster di subnet yang ada

Petunjuk berikut menunjukkan cara membuat cluster GKE VPC native di subnet yang ada dengan metode penetapan rentang sekunder pilihan Anda.

gcloud

  • Untuk menggunakan metode penetapan rentang sekunder dari yang dikelola oleh GKE, jalankan perintah berikut:

    gcloud container clusters create CLUSTER_NAME \
        --location=COMPUTE_LOCATION \
        --enable-ip-alias \
        --subnetwork=SUBNET_NAME \
        --cluster-ipv4-cidr=POD_IP_RANGE \
        --services-ipv4-cidr=SERVICES_IP_RANGE
    
  • Untuk menggunakan metode penetapan rentang sekunder dari dikelola pengguna, jalankan perintah berikut:

    gcloud container clusters create CLUSTER_NAME \
        --location=COMPUTE_LOCATION \
        --enable-ip-alias \
        --subnetwork=SUBNET_NAME \
        --cluster-secondary-range-name=SECONDARY_RANGE_PODS \
        --services-secondary-range-name=SECONDARY_RANGE_SERVICES
    

Ganti kode berikut:

  • CLUSTER_NAME: nama cluster GKE.
  • COMPUTE_LOCATION: Lokasi Compute Engine untuk cluster.
  • SUBNET_NAME: nama subnet yang ada. Rentang alamat IP utama subnet digunakan untuk node. Subnet harus ada di region yang sama dengan yang digunakan oleh cluster. Jika dihilangkan, GKE akan mencoba menggunakan subnet dalam jaringan VPC default di region cluster.
  • Jika metode penetapan rentang sekunder dikelola oleh GKE:
    • POD_IP_RANGE: rentang alamat IP dalam notasi CIDR, seperti 10.0.0.0/14, atau ukuran subnet mask blok CIDR, seperti /14. Metode ini digunakan untuk membuat rentang alamat IP sekunder subnet untuk Pod. Jika Anda menghilangkan opsi --cluster-ipv4-cidr, GKE akan memilih rentang /14 (218 alamat) secara otomatis. Rentang yang dipilih secara otomatis akan ditentukan secara acak dari 10.0.0.0/8 (rentang 224 alamat) dan tidak akan menyertakan rentang alamat IP yang dialokasikan untuk VM, rute yang ada, atau rentang yang dialokasikan ke cluster lain. Rentang yang dipilih secara otomatis mungkin bertentangan dengan alamat IP yang direservasi, rute dinamis, atau rute dalam VPC yang di-peering dengan cluster ini. Jika menggunakan salah satu dari hal tersebut, Anda harus menentukan --cluster-ipv4-cidr untuk mencegah konflik.
    • SERVICES_IP_RANGE: rentang alamat IP dalam notasi CIDR (misalnya, 10.4.0.0/19) atau ukuran subnet mask blok CIDR (misalnya, /19). Rentang alamat ini digunakan untuk membuat rentang alamat IP sekunder subnet pada Layanan.
  • Jika metode penetapan rentang sekunder dikelola pengguna:
    • SECONDARY_RANGE_PODS: nama rentang alamat IP sekunder yang ada dalam SUBNET_NAME yang ditentukan. GKE menggunakan seluruh rentang alamat IP sekunder subnet untuk Pod cluster.
    • SECONDARY_RANGE_SERVICES: nama rentang alamat IP sekunder yang ada dalam SUBNET_NAME.

Konsol

  1. Buka halaman Google Kubernetes Engine di konsol Google Cloud.

    Buka Google Kubernetes Engine

  2. Klik Create, lalu di bagian Standard atau Autopilot, klik Configure.

  3. Dari panel navigasi, di bagian Cluster, klik Networking.

  4. Di bagian Akses Panel Kontrol, konfigurasikan akses ke endpoint panel kontrol.

  5. Di bagian Cluster networking, di menu drop-down Network, pilih VPC.

  6. Di menu drop-down Node subnet, pilih subnet untuk cluster.

  7. Pastikan kotak centang Aktifkan perutean traffic VPC native (menggunakan IP alias) dipilih.

  8. Centang kotak Automatically create secondary ranges jika Anda ingin metode penetapan rentang sekunder dikelola oleh GKE. Hapus centang ini jika Anda sudah membuat rentang sekunder untuk subnet yang dipilih dan ingin metode penetapan rentang sekunder dikelola pengguna.

  9. Di kolom Pod address range, masukkan rentang pod, seperti 10.0.0.0/14.

  10. Di kolom Service address range, masukkan rentang layanan, seperti 10.4.0.0/19.

  11. Konfigurasi cluster Anda.

  12. Klik Create.

Terraform

Anda dapat membuat cluster native VPC dengan Terraform menggunakan modul Terraform.

Misalnya, Anda dapat menambahkan blok berikut ke konfigurasi Terraform:

module "gke" {
  source  = "terraform-google-modules/kubernetes-engine/google"
  version = "~> 12.0"

  project_id        = "PROJECT_ID"
  name              = "CLUSTER_NAME"
  region            = "COMPUTE_LOCATION"
  network           = "NETWORK_NAME"
  subnetwork        = "SUBNET_NAME"
  ip_range_pods     = "SECONDARY_RANGE_PODS"
  ip_range_services = "SECONDARY_RANGE_SERVICES"
}

Ganti kode berikut:

  • PROJECT_ID: project ID Anda.
  • CLUSTER_NAME: nama cluster GKE.
  • COMPUTE_LOCATION: Lokasi Compute Engine untuk cluster. Untuk Terraform, region Compute Engine.
  • NETWORK_NAME: nama jaringan yang ada.
  • SUBNET_NAME: nama subnet yang ada. Rentang alamat IP utama subnet digunakan untuk beberapa node. Subnet harus ada di region yang sama dengan yang digunakan oleh cluster.
  • SECONDARY_RANGE_PODS: nama rentang alamat IP sekunder yang ada di SUBNET_NAME.
  • SECONDARY_RANGE_SERVICES: nama rentang alamat IP sekunder yang ada di SUBNET_NAME.

API

Saat membuat cluster VPC native, tentukan objek IPAllocationPolicy. Anda dapat mereferensikan rentang alamat IP sekunder subnet yang ada atau menentukan blok CIDR. Referensikan rentang alamat IP sekunder subnet yang ada untuk membuat cluster yang metode penetapan rentang sekundernya dikelola pengguna. Sediakan blok CIDR jika Anda ingin metode penetapan rentang dikelola oleh GKE.

{
  "name": CLUSTER_NAME,
  "description": DESCRIPTION,
  ...
  "ipAllocationPolicy": {
    "useIpAliases": true,
    "clusterIpv4CidrBlock"      : string,
    "servicesIpv4CidrBlock"     : string,
    "clusterSecondaryRangeName" : string,
    "servicesSecondaryRangeName": string,

  },
  ...
}

Perintah ini menyertakan nilai-nilai berikut:

  • "clusterIpv4CidrBlock": rentang CIDR untuk Pod. Ini menentukan ukuran rentang sekunder untuk Pod, dan dapat dalam notasi CIDR, seperti 10.0.0.0/14. Ruang kosong dengan ukuran yang ditentukan dipilih dari ruang yang tersedia di VPC Anda. Jika dibiarkan kosong, rentang yang valid akan ditemukan dan dibuat dengan ukuran default.
  • "servicesIpv4CidrBlock": rentang CIDR untuk Layanan. Lihat deskripsi "clusterIpv4CidrBlock".
  • "clusterSecondaryRangeName": nama rentang sekunder untuk Pod. Rentang sekunder harus sudah ada dan menjadi bagian subnetwork yang terkait dengan cluster.
  • "serviceSecondaryRangeName": nama rentang sekunder untuk Layanan. Rentang sekunder harus sudah ada dan menjadi bagian subnetwork yang terkait dengan cluster.

Setelah membuat cluster, Anda dapat mengubah akses ke panel kontrol cluster. Untuk mempelajari lebih lanjut, lihat Menyesuaikan isolasi jaringan di GKE.

Membuat cluster dan memilih rentang alamat IP bidang kontrol

Secara default, cluster dalam versi 1.29 atau yang lebih baru menggunakan rentang subnet utama untuk menyediakan alamat IP internal yang ditetapkan ke endpoint bidang kontrol. Anda dapat mengganti setelan default ini dengan memilih rentang subnet yang berbeda selama waktu pembuatan cluster saja.

Bagian berikut menunjukkan cara membuat cluster dan mengganti rentang subnet.

gcloud

gcloud container clusters create CLUSTER_NAME \
    --enable-private-nodes \
    --private-endpoint-subnetwork=SUBNET_NAME \
    --location=COMPUTE_LOCATION

Dengan keterangan:

  • Flag enable-private-nodes bersifat opsional dan memberi tahu GKE untuk membuat cluster dengan node pribadi.
  • Flag private-endpoint-subnetwork menentukan rentang alamat IP endpoint internal bidang kontrol. Anda dapat menggunakan flag master-ipv4-cidr, bukan flag private-endpoint-subnetwork, untuk menyediakan alamat IP internal untuk bidang kontrol. Untuk memilih flag yang akan digunakan, pertimbangkan konfigurasi berikut:
    • Jika Anda membuat cluster dengan flag enable-private-nodes, flag master-ipv4-cidr dan private-endpoint-subnetwork bersifat opsional.
    • Jika Anda menggunakan flag private-endpoint-subnetwork, GKE akan menyediakan endpoint internal bidang kontrol dengan alamat IP dari rentang yang Anda tentukan.
    • Jika Anda menggunakan flag master-ipv4-cidr, GKE akan membuat subnet baru dari nilai yang Anda berikan. GKE menyediakan endpoint internal bidang kontrol dengan alamat IP dari rentang baru ini.
    • Jika Anda menghilangkan flag private-endpoint-subnetwork dan master-ipv4-cidr, GKE akan menyediakan endpoint internal bidang kontrol dengan alamat IP dari subnet cluster sekunder.

Ganti kode berikut:

  • CLUSTER_NAME: nama cluster GKE.
  • SUBNET_NAME: nama subnet yang ada untuk menyediakan alamat IP internal.
  • COMPUTE_LOCATION: Lokasi Compute Engine untuk cluster.

GKE membuat cluster dengan Private Service Connect. Setelah membuat cluster, Anda dapat mengubah akses ke panel kontrol cluster. Untuk mempelajari lebih lanjut, lihat Menyesuaikan isolasi jaringan di GKE.

Konsol

Untuk menetapkan subnet ke bidang kontrol cluster baru, Anda harus menambahkan subnet terlebih dahulu. Selesaikan langkah-langkah berikut:

  1. Buka halaman Google Kubernetes Engine di konsol Google Cloud.

    Buka Google Kubernetes Engine

  2. Klik Create.

  3. Di bagian Standard atau Autopilot, klik Konfigurasikan.

  4. Untuk Name, masukkan nama cluster Anda.

  5. Dari panel navigasi, di bagian Cluster, klik Networking.

  6. Di bagian Akses Panel Kontrol, konfigurasikan akses ke endpoint panel kontrol.

  7. Di bagian Cluster networking, centang kotak Override control plane's default private endpoint subnet.

  8. Di daftar Subnet endpoint pribadi, pilih subnet yang dibuat.

  9. Klik Done. Tambahkan jaringan lain yang diizinkan sesuai kebutuhan.

Membuat cluster dengan jaringan stack ganda

Anda dapat membuat cluster dengan jaringan stack ganda IPv4/IPv6 pada subnet stack ganda yang baru atau yang sudah ada. Subnet stack ganda tersedia di cluster Autopilot versi 1.25 atau yang lebih baru, dan cluster Standard versi 1.24 atau yang lebih baru. Subnet stack ganda tidak didukung dengan node pool Windows Server.

Sebelum menyiapkan cluster stack ganda, sebaiknya Anda menyelesaikan tindakan berikut:

Di bagian ini, Anda akan membuat subnet dual-stack terlebih dahulu dan menggunakan subnet ini untuk membuat cluster.

  1. Untuk membuat subnet stack ganda, jalankan perintah berikut:

    gcloud compute networks subnets create SUBNET_NAME \
        --stack-type=ipv4-ipv6 \
        --ipv6-access-type=ACCESS_TYPE \
        --network=NETWORK_NAME \
        --range=PRIMARY_RANGE \
        --region=COMPUTE_REGION
    

    Ganti kode berikut:

    • SUBNET_NAME: nama subnet yang Anda pilih.
    • ACCESS_TYPE: kemampuan untuk dirutekan ke internet publik. Gunakan INTERNAL untuk alamat IPv6 internal atau EXTERNAL untuk alamat IPv6 eksternal. Jika --ipv6-access-type tidak ditentukan, jenis akses defaultnya adalah EXTERNAL.
    • NETWORK_NAME: nama jaringan yang akan berisi subnet baru. Jaringan ini harus memenuhi kondisi berikut:
    • PRIMARY_RANGE: rentang alamat IP IPv4 utama untuk subnet baru, dalam notasi CIDR. Untuk mengetahui informasi selengkapnya, lihat Rentang subnet.
    • COMPUTE_REGION: region komputasi untuk cluster.
  2. Untuk membuat cluster dengan subnet stack ganda, gunakan gcloud CLI atau Konsol Google Cloud:

gcloud

  • Untuk cluster Autopilot, jalankan perintah berikut:

      gcloud container clusters create-auto CLUSTER_NAME \
          --location=COMPUTE_LOCATION \
          --network=NETWORK_NAME \
          --subnetwork=SUBNET_NAME
    

    Ganti kode berikut:

    • CLUSTER_NAME: nama cluster Autopilot baru Anda.
    • COMPUTE_LOCATION: Lokasi Compute Engine untuk cluster.
    • NETWORK_NAME: nama jaringan VPC yang berisi subnet. Jaringan VPC ini harus berupa jaringan VPC mode kustom. Untuk mengetahui informasi selengkapnya, lihat cara mengalihkan jaringan VPC dari mode otomatis ke mode kustom.
    • SUBNET_NAME: nama subnet stack ganda.

      Cluster GKE Autopilot ditetapkan secara default ke cluster stack ganda saat Anda menggunakan subnet stack ganda. Setelah pembuatan cluster, Anda dapat mengupdate cluster Autopilot menjadi khusus IPv4.

  • Untuk cluster Standard, jalankan perintah berikut:

    gcloud container clusters create CLUSTER_NAME \
        --enable-ip-alias \
        --enable-dataplane-v2 \
        --stack-type=ipv4-ipv6 \
        --network=NETWORK_NAME \
        --subnetwork=SUBNET_NAME \
        --location=COMPUTE_LOCATION
    

    Ganti kode berikut:

Konsol

  1. Buka halaman Google Kubernetes Engine di konsol Google Cloud.

    Buka Google Kubernetes Engine

  2. Klik Create.

  3. Di bagian Standard atau Autopilot, klik Configure.

  4. Konfigurasi cluster Anda sesuai kebutuhan.

  5. Dari panel navigasi, di bagian Cluster, klik Networking.

  6. Di bagian Akses Panel Kontrol, konfigurasikan akses ke endpoint panel kontrol.

  7. Di bagian Cluster networking, dalam daftar Network, pilih nama jaringan Anda.

  8. Dalam daftar Node subnet, pilih nama subnet stack ganda Anda.

  9. Untuk cluster Standard, pilih tombol pilihan IPv4 and IPv6 (stack ganda). Opsi ini hanya tersedia jika Anda memilih subnet stack ganda.

    Cluster Autopilot ditetapkan secara default ke cluster stack ganda saat Anda menggunakan subnet stack ganda.

  10. Klik Create.

Membuat cluster stack ganda dan subnet secara bersamaan

Anda dapat membuat subnet dan cluster stack ganda secara bersamaan. GKE membuat subnet IPv6 dan menetapkan rentang utama IPv6 eksternal ke subnet.

Jika menggunakan VPC Bersama, Anda tidak dapat membuat cluster dan subnet secara bersamaan. Sebagai gantinya, Admin Jaringan di project host VPC Bersama harus membuat subnet stack ganda terlebih dahulu.

  • Untuk cluster Autopilot, jalankan perintah berikut:

    gcloud container clusters create-auto CLUSTER_NAME \
        --location=COMPUTE_LOCATION \
        --network=NETWORK_NAME \
        --create-subnetwork name=SUBNET_NAME
    

    Ganti kode berikut:

    • CLUSTER_NAME: nama cluster Autopilot baru Anda.
    • COMPUTE_LOCATION: Lokasi Compute Engine untuk cluster.
    • NETWORK_NAME: nama jaringan VPC yang berisi subnet. Jaringan VPC ini harus berupa jaringan VPC mode kustom yang menggunakan Alamat Unicast IPv6 Lokal Unik (ULA). Untuk mengetahui informasi selengkapnya, lihat cara mengalihkan jaringan VPC dari mode otomatis ke mode kustom.
    • SUBNET_NAME: nama subnet baru. GKE dapat membuat subnet berdasarkan kebijakan organisasi Anda:
      • Jika kebijakan organisasi Anda mengizinkan stack ganda, dan jaringan berada dalam mode kustom, GKE akan membuat subnet stack ganda dan menetapkan rentang utama IPv6 eksternal ke subnet.
      • Jika kebijakan organisasi Anda tidak mengizinkan stack ganda, atau jika jaringan berada dalam mode otomatis, GKE akan membuat subnet stack tunggal (IPv4).
  • Untuk cluster Standard, jalankan perintah berikut:

    gcloud container clusters create CLUSTER_NAME \
        --enable-ip-alias \
        --stack-type=ipv4-ipv6 \
        --ipv6-access-type=ACCESS_TYPE \
        --network=NETWORK_NAME \
        --create-subnetwork name=SUBNET_NAME,range=PRIMARY_RANGE \
        --location=COMPUTE_LOCATION
    

    Ganti kode berikut:

    • CLUSTER_NAME: nama cluster baru yang Anda pilih.
    • ACCESS_TYPE: kemampuan untuk dirutekan ke internet publik. Gunakan INTERNAL untuk alamat IPv6 internal atau EXTERNAL untuk alamat IPv6 eksternal. Jika --ipv6-access-type tidak ditentukan, jenis akses defaultnya adalah EXTERNAL.
    • NETWORK_NAME: nama jaringan yang akan berisi subnet baru. Jaringan ini harus memenuhi kondisi berikut:
    • SUBNET_NAME: nama subnet baru yang Anda pilih.
    • PRIMARY_RANGE: rentang alamat IPv4 utama untuk subnet baru, dalam notasi CIDR. Untuk mengetahui informasi selengkapnya, lihat Rentang subnet.
    • COMPUTE_LOCATION: Lokasi Compute Engine untuk cluster.

Memperbarui jenis stack

Anda dapat mengubah jenis stack cluster yang ada atau mengupdate subnet yang ada ke subnet stack ganda.

Memperbarui jenis stack di cluster yang ada

Sebelum mengubah jenis stack di cluster yang ada, pertimbangkan batasan berikut:

  • Mengubah jenis stack didukung di cluster GKE baru yang menjalankan versi 1.25 atau yang lebih baru. Cluster GKE yang telah diupgrade dari versi 1.24 ke versi 1.25 atau 1.26 mungkin mendapatkan error validasi saat mengaktifkan jaringan stack ganda. Jika terjadi error, hubungi tim dukungan Google Cloud.

  • Mengubah jenis stack merupakan operasi yang disruptif karena GKE memulai ulang komponen di bidang kontrol dan node.

  • GKE mematuhi masa pemeliharaan yang Anda konfigurasi saat membuat ulang node. Artinya, jenis stack cluster tidak akan beroperasi di cluster hingga masa pemeliharaan berikutnya tiba. Jika tidak ingin menunggu, Anda dapat mengupgrade kumpulan node secara manual dengan menetapkan flag --cluster-version ke versi GKE yang sama dengan yang sudah dijalankan oleh bidang kontrol. Anda harus menggunakan gcloud CLI jika menggunakan solusi ini. Untuk informasi selengkapnya, lihat catatan untuk masa pemeliharaan.

  • Mengubah jenis stack tidak otomatis mengubah kelompok IP Layanan yang ada. Kondisi berikut berlaku:

    • Jika Anda mengubah stack tunggal menjadi stack ganda, Layanan yang ada akan mempertahankan stack tunggal.
    • Jika Anda mengubah stack ganda menjadi stack tunggal, status error akan terjadi pada Layanan yang ada dengan alamat IPv6. Hapus Layanan dan buat dengan ipFamilies yang benar. Untuk mempelajari lebih lanjut, lihat contoh cara menyiapkan Deployment.

Untuk mengupdate cluster native VPC yang ada, Anda dapat menggunakan gcloud CLI atau Konsol Google Cloud:

gcloud

Jalankan perintah berikut:

  gcloud container clusters update CLUSTER_NAME \
      --stack-type=STACK_TYPE \
      --location=COMPUTE_LOCATION

Ganti kode berikut:

  • CLUSTER_NAME: nama cluster yang ingin Anda update.
  • STACK_TYPE: jenis stack. Ganti dengan salah satu nilai berikut:
    • ipv4: untuk mengupdate cluster stack ganda ke cluster khusus IPv4. GKE menggunakan rentang alamat IPv4 utama dari subnet cluster.
    • ipv4-ipv6: untuk mengupdate cluster IPv4 yang ada ke stack ganda. Anda hanya dapat mengubah cluster ke stack ganda jika subnet dasar mendukung stack ganda. Untuk mempelajari lebih lanjut, lihat Mengupdate subnet yang ada ke subnet stack ganda.
  • COMPUTE_LOCATION: Lokasi Compute Engine untuk cluster.

Konsol

  1. Buka halaman Google Kubernetes Engine di konsol Google Cloud.

    Buka Google Kubernetes Engine

  2. Di samping cluster yang ingin diedit, klik Actions, lalu klik Edit.

  3. Di bagian Networking, di samping Stack type, klik Edit.

  4. Pada dialog Edit stack type, centang kotak untuk jenis stack cluster yang Anda perlukan.

  5. Klik Simpan Perubahan.

Memperbarui subnet yang ada ke subnet stack ganda (tersedia di cluster Autopilot versi 1.25 atau yang lebih baru, dan cluster Standard versi 1.24 atau yang lebih baru).

Mengupdate subnet yang ada ke subnet stack ganda

Untuk mengupdate subnet yang ada ke subnet stack ganda, jalankan perintah berikut. Mengupdate subnet tidak akan memengaruhi cluster IPv4 yang ada di subnet.

gcloud compute networks subnets update SUBNET_NAME \
    --stack-type=ipv4-ipv6 \
    --ipv6-access-type=ACCESS_TYPE \
    --region=COMPUTE_REGION

Ganti kode berikut:

  • SUBNET_NAME: nama subnet.
  • ACCESS_TYPE: kemampuan untuk dirutekan ke internet publik. Gunakan INTERNAL untuk alamat IPv6 internal atau EXTERNAL untuk alamat IPv6 eksternal. Jika --ipv6-access-type tidak ditentukan, jenis akses defaultnya adalah EXTERNAL.
  • COMPUTE_REGION: region komputasi untuk cluster.

Memverifikasi jenis stack, Pod, dan rentang alamat IP Layanan

Setelah membuat cluster VPC native, Anda dapat memverifikasi Pod dan rentang Layanannya.

gcloud

Untuk memverifikasi cluster, jalankan perintah berikut:

gcloud container clusters describe CLUSTER_NAME

Outputnya memiliki blok ipAllocationPolicy. Kolom stackType menjelaskan jenis penetapan jaringan. Untuk setiap jenis, Anda dapat melihat informasi jaringan berikut:

  • Informasi jaringan IPv4:

    • clusterIpv4Cidr adalah rentang sekunder untuk Pod.
    • servicesIpv4Cidr adalah rentang sekunder untuk Layanan.
  • Informasi jaringan IPv6 (jika cluster memiliki jaringan stack ganda):

    • ipv6AccessType: Kemampuan untuk dirutekan ke internet publik. INTERNAL untuk alamat IPv6 internal dan EXTERNAL untuk alamat IPv6 eksternal.
    • subnetIpv6CidrBlock: Rentang alamat IPv6 sekunder untuk subnet baru.
    • servicesIpv6CidrBlock: Rentang alamat yang ditetapkan untuk Layanan IPv6 di cluster stack ganda.

Konsol

Untuk memverifikasi cluster, lakukan langkah-langkah berikut:

  1. Buka halaman Google Kubernetes Engine di Konsol Google Cloud.

    Buka Google Kubernetes Engine

  2. Dalam daftar cluster, klik nama cluster yang ingin diperiksa.

Rentang sekunder ditampilkan di bagian Networking:

  • Rentang alamat pod adalah rentang sekunder untuk Pod
  • Rentang alamat layanan adalah rentang sekunder untuk Layanan

Hapus cluster Anda

Untuk menghapus cluster, ikuti langkah-langkah di bagian Menghapus cluster.

GKE mencoba membersihkan subnetwork yang dibuat saat cluster dihapus. Namun, jika subnetwork digunakan oleh resource lain, GKE tidak akan menghapus subnetwork, dan Anda harus mengelola masa aktif subnetwork sendiri.

Konfigurasi lanjutan untuk alamat IP internal

Bagian berikut menunjukkan cara menggunakan rentang alamat IP pribadi non-RFC 1918 dan cara mengaktifkan rentang alamat IP publik yang digunakan secara pribadi.

Menggunakan rentang alamat IP non-RFC 1918

Cluster GKE dapat menggunakan rentang alamat IP di luar rentang RFC 1918 untuk node, Pod, dan Layanan. Lihat rentang yang valid dalam dokumentasi jaringan VPC untuk mengetahui daftar rentang pribadi non-RFC 1918 yang dapat digunakan sebagai alamat IP internal untuk rentang subnet.

Fitur ini tidak didukung dengan node pool Windows Server.

Rentang pribadi non-RFC 1918 adalah rentang subnet — Anda dapat menggunakannya secara eksklusif atau bersama dengan rentang subnet RFC 1918. Node, Pod, dan Layanan terus menggunakan rentang subnet seperti yang dijelaskan dalam rentang IP untuk cluster VPC native. Jika Anda menggunakan rentang non-RFC 1918, perhatikan hal-hal berikut:

  • Rentang subnet, bahkan yang menggunakan rentang non-RFC 1918, harus ditetapkan secara manual atau oleh GKE sebelum node cluster dibuat. Anda tidak dapat beralih ke atau berhenti menggunakan rentang subnet non-RFC 1918, kecuali jika Anda mengganti cluster tersebut.

  • Network Load Balancer passthrough internal hanya menggunakan alamat IP dari rentang alamat IP utama subnet. Untuk membuat Network Load Balancer passthrough internal dengan alamat non-RFC 1918, rentang alamat IP utama subnet Anda harus non-RFC 1918.

Tujuan di luar cluster Anda mungkin kesulitan menerima traffic dari rentang pribadi non-RFC 1918. Misalnya, rentang pribadi RFC 1112 (class E) biasanya digunakan sebagai alamat multicast. Jika tujuan di luar cluster Anda tidak dapat memproses paket yang sumbernya adalah alamat IP pribadi di luar rentang RFC 1918, Anda dapat melakukan hal berikut:

  • Gunakan rentang RFC 1918 untuk rentang alamat IP utama subnet. Dengan cara ini, node dalam cluster menggunakan alamat RFC 1918.
  • Pastikan cluster Anda menjalankan agen penyamaran IP dan tujuan tidak ada dalam daftar nonMasqueradeCIDRs. Dengan cara ini, paket yang dikirim dari Pod akan mengubah sumber (SNAT) menjadi alamat node, yaitu RFC 1918.

Mengaktifkan rentang alamat IP eksternal yang digunakan secara pribadi

Cluster GKE dapat secara pribadi menggunakan rentang alamat IP eksternal tertentu sebagai rentang alamat IP subnet internal. Anda dapat menggunakan alamat IP eksternal apa pun secara pribadi kecuali untuk rentang terbatas tertentu seperti yang dijelaskan dalam dokumentasi jaringan VPC. Fitur ini tidak didukung pada node pool Windows Server.

Cluster Anda harus berupa cluster VPC native agar dapat menggunakan rentang alamat IP eksternal yang digunakan secara pribadi. Cluster berbasis rute tidak didukung.

Rentang eksternal yang digunakan secara pribadi adalah rentang subnet. Anda dapat menggunakannya secara eksklusif atau bersama dengan rentang subnet lain yang menggunakan alamat pribadi. Node, Pod, dan Layanan terus menggunakan rentang subnet seperti yang dijelaskan dalam rentang IP untuk cluster VPC native. Perhatikan hal-hal berikut saat menggunakan kembali alamat IP eksternal secara pribadi:

  • Jika Anda menggunakan rentang alamat IP eksternal sebagai rentang subnet, cluster Anda tidak lagi dapat berkomunikasi dengan sistem di Internet yang menggunakan rentang eksternal tersebut. Rentang tersebut menjadi rentang alamat IP internal di jaringan VPC cluster.

  • Rentang subnet, bahkan yang secara pribadi menggunakan rentang alamat IP eksternal, harus ditetapkan secara manual atau oleh GKE sebelum node cluster dibuat. Anda tidak dapat beralih atau berhenti menggunakan alamat IP eksternal yang digunakan secara pribadi, kecuali jika Anda mengganti cluster.

GKE secara default menerapkan SNAT di node ke tujuan IP eksternal. Jika Anda telah mengonfigurasi CIDR Pod untuk menggunakan alamat IP eksternal, aturan SNAT akan berlaku untuk traffic Pod-ke-Pod. Untuk menghindari hal ini, Anda memiliki 2 opsi:

Untuk cluster Standard, jika versi cluster adalah 1.14 atau yang lebih baru, kedua opsi tersebut akan berfungsi. Jika versi cluster Anda lebih lama dari 1.14, Anda hanya dapat menggunakan opsi kedua (mengonfigurasi ip-masq-agent).

Langkah selanjutnya