GKE の設定例

このページでは、Google Kubernetes Engine(GKE)で Cloud NAT のサンプル設定を構成する方法を説明します。Cloud NAT を設定する前に、Cloud NAT の概要をご覧ください。

前提条件

Cloud NAT を設定する前に、次の手順を行う必要があります。

IAM 権限を取得する

roles/compute.networkAdmin ロールにより、Cloud Router での NAT ゲートウェイの作成、NAT IP アドレスの予約と割り当て、トラフィックが NAT ゲートウェイによるネットワーク アドレス変換を使用する必要があるサブネットワーク(サブネット)の指定を行う権限を取得できます。

Google Cloud の設定

始める前に、Google Cloud で次の項目を設定します。

  1. Google アカウントにログインします。

    Google アカウントをまだお持ちでない場合は、新しいアカウントを登録します。

  2. Cloud Console のプロジェクト セレクタページで、Cloud プロジェクトを選択または作成します。

    プロジェクト セレクタのページに移動

  3. Google Cloud プロジェクトに対して課金が有効になっていることを確認します。プロジェクトに対して課金が有効になっていることを確認する方法を学習する

  4. Cloud SDK をインストールして初期化します。

GKE の設定例

GKE で動作する単純な Cloud NAT 構成を確認する場合は、この例を使用します。

手順 1: VPC ネットワークとサブネットを作成する

すでにネットワークとサブネットが存在する場合は、この手順をスキップできます。

Console

  1. Google Cloud Console で、[VPC ネットワーク] ページに移動します。

    [VPC ネットワーク] ページに移動

  2. [VPC ネットワークを作成] をクリックします。

  3. [名前] に「custom-network1」を入力します。

  4. [サブネット] で、[サブネット作成モード] を [カスタム] に設定します。

  5. [新しいサブネット] の [名前] に「subnet-us-east-192」と入力します。

  6. [リージョン] で [us-east4] を選択します。

  7. [IP アドレス範囲] に「192.168.1.0/24」と入力します。

  8. [完了]、[作成] の順にクリックします。

gcloud

  1. プロジェクトに新しいカスタムモードの VPC ネットワークを作成します。

    gcloud compute networks create custom-network1 \
        --subnet-mode custom

    出力:

    NAME             MODE     IPV4_RANGE   GATEWAY_IPV4
    custom-network1  custom

  2. 最初のリージョンに対応するサブネット接頭辞を指定します。この例では、リージョン us-east4192.168.1.0/24 を割り当てます。

    gcloud compute networks subnets create subnet-us-east-192 \
       --network custom-network1 \
       --region us-east4 \
       --range 192.168.1.0/24

    出力:

    NAME                REGION    NETWORK          RANGE
    subnet-us-east-192  us-east4  custom-network1  192.168.1.0/24

ステップ 2: 限定公開クラスタを作成する

Console

  1. Cloud Console で、Kubernetes クラスタページに移動します。

    [Kubernetes クラスタ] ページに移動

  2. [クラスタを作成] をクリックします。

  3. [名前] に「nat-test-cluster」と入力します。

  4. [ロケーション タイプ] を [ゾーン] に設定します。

  5. [ゾーン] を us-east4-c に設定します。

  6. ナビゲーション パネルで [ネットワーキング] をクリックします。

  7. [限定公開クラスタ] を選択します。

  8. [外部 IP アドレスを使用したマスターへのアクセス] チェックボックスをオフにします。

  9. マスター IP 範囲に「172.16.0.0/28」を入力します。

  10. [ネットワーク] を custom-network1 に設定します。

  11. クラスタを作成して起動するには、[作成] をクリックします。

gcloud

gcloud container clusters create "nat-test-cluster" \
    --zone "us-east4-c" \
    --username "admin" \
    --cluster-version "latest" \
    --machine-type "e2-medium" \
    --image-type "COS" \
    --disk-type "pd-standard" \
    --disk-size "100" \
    --scopes "https://www.googleapis.com/auth/compute","https://www.googleapis.com/auth/devstorage.read_only","https://www.googleapis.com/auth/logging.write","https://www.googleapis.com/auth/monitoring","https://www.googleapis.com/auth/servicecontrol","https://www.googleapis.com/auth/service.management.readonly","https://www.googleapis.com/auth/trace.append" \
    --num-nodes "3" \
    --enable-cloud-logging \
    --enable-cloud-monitoring \
    --enable-private-nodes \
    --enable-private-endpoint \
    --master-ipv4-cidr "172.16.0.0/28" \
    --enable-ip-alias \
    --network "projects/PROJECT_ID/global/networks/custom-network1" \
    --subnetwork "projects/PROJECT_ID/regions/us-east4/subnetworks/subnet-us-east-192" \
    --max-nodes-per-pool "110" \
    --enable-master-authorized-networks \
    --addons HorizontalPodAutoscaling,HttpLoadBalancing,KubernetesDashboard \
    --enable-autoupgrade \
    --enable-autorepair

手順 3: SSH 接続を許可するファイアウォール ルールを作成する

Console

  1. Cloud Console で、[ファイアウォール] ページに移動します。

    [ファイアウォール] ページに移動

  2. [ファイアウォール ルールを作成] をクリックします。

  3. [名前] に「allow-ssh」を入力します。

  4. [ネットワーク] に custom-network1 を指定します。

  5. [トラフィックの方向] を上り(内向き)に設定します。

  6. [一致したときのアクション] を [許可] に設定します。

  7. [ターゲット] を [ネットワーク上のすべてのインスタンス] に設定します。

  8. [ソースフィルタ] を IP ranges に設定します。

  9. [ソース IP の範囲] を 35.235.240.0/20 に設定します。

  10. [プロトコルとポート] を [指定したプロトコルとポート] に設定します。

  11. [tcp] チェックボックスをオンにして、ポート「22」を入力します。

  12. [作成] をクリックします。

gcloud

gcloud compute firewall-rules create allow-ssh \
    --network custom-network1 \
    --source-ranges 35.235.240.0/20 \
    --allow tcp:22

手順 4: いずれかのノードに IAP SSH 権限を作成する

あとの手順で、IAP を使用してノードに接続します。

Console

  1. Cloud Console で、[Identity-Aware Proxy] ページに移動します。

    [Identity-Aware Proxy] ページに移動

  2. [SSH と TCP のリソース] タブを選択します。

  3. [すべてのトンネル リソース] > [us-east4-c] で、リストの最初のノードの横にあるチェックボックスをオンにします。名前は gke-nat-test-cluster-default-pool-b50db58d-075t のようになります。

  4. ノードの名前を書き留めます。後の接続テストで使用します。

  5. 右側のペインで、[メンバーを追加] をクリックします。

  6. ユーザー、グループ、またはサービス アカウントにリソースへのアクセス権を付与するには、[新しいメンバー] フィールドで、メンバーのメールアドレスを指定します。

    この機能のテストのみを行う場合は、ご自身のメールアドレスを入力できます。

  7. Cloud IAP の TCP 転送機能を使用して、メンバーにリソースへのアクセス権を付与するには、[ロール] プルダウン リストから [Cloud IAP] > [IAP で保護されたトンネル ユーザー] を選択します。

  8. [保存] をクリックします。

gcloud

この手順では、Console の手順に従います。

手順 5: ノードにログインしてインターネットに接続できないことを確認する

Console

  1. Cloud Console で、[VM インスタンス] ページに移動します。

    [VM インスタンス] ページに移動

  2. IAP SSH 権限を作成したノードを探します。[接続] 列で、[SSH] プルダウン矢印をクリックし、[ブラウザ ウィンドウで開く] を選択します。

    今回インスタンスに初めて接続する場合は、Google Cloud によって自動的に SSH 認証鍵が生成されます。

  3. ノード プロンプトで、kube-dns コンテナのプロセス ID を確認します。

    ps aux | grep -i "\s/kube-dns"

    出力行は次のようになります。プロセス ID は 2 番目の列にあります。この例で、プロセス ID は 2387 です。

    root      2387  0.0  0.6  38812 24792 ?        Ssl  01:27   0:03 /kube-dns --domain=cluster.local. --dns-port=10053 --config-dir=/kube-dns-config --v=2
  4. コンテナにアクセスします。

    sudo nsenter --target PROCESS_ID --net /bin/bash
  5. kube-dns からインターネットへの接続を試みます。

    curl example.com

    結果は何も表示されません。この場合、クラスタが限定公開クラスタとして作成されていないか、他の問題が発生している可能性があります。トラブルシューティングを行うには、Cloud NAT を使用せずに VM が予期せずインターネットに接続できるをご覧ください。

    コマンドを終了するには、「Ctrl+C」と入力することが必要な場合があります。

gcloud

  1. クラスタノードの名前の 1 つを確認します。

    gcloud compute instances list

    ノード名は gke-nat-test-cluster-default-pool-1a4cbd06-3m8v のようになります。ノード名をメモし、その名前を次のコマンドの NODE_NAME で使用します。

  2. Compute Engine の SSH 認証鍵をローカルホストに追加します。

    ssh-add ~/.ssh/google_compute_engine
    
  3. ノードに接続します。

    gcloud compute ssh NODE_NAME \
        --zone us-east4-c \
        --tunnel-through-iap
  4. ノード プロンプトで、kube-dns コンテナのプロセス ID を確認します。

    ps aux | grep -i "\s/kube-dns"

    出力行は次のようになります。プロセス ID は 2 番目の列にあります。この例で、プロセス ID は 2387 です。次のコマンドで、PROCESS_ID をこの番号に置き換えます。

    root      2387  0.0  0.6  38812 24792 ?        Ssl  01:27   0:03 /kube-dns --domain=cluster.local. --dns-port=10053 --config-dir=/kube-dns-config --v=2
  5. コンテナにアクセスします。

    sudo nsenter --target PROCESS_ID --net /bin/bash
  6. kube-dns からインターネットへの接続を試みます。

    curl example.com

    何も表示されません。コマンドを終了するには、「Ctrl+C」と入力することが必要な場合があります。

手順 6: Cloud Router を使用して NAT 構成を作成する

Cloud NAT を使用するインスタンスと同じリージョンに Cloud Router を作成する必要があります。Cloud NAT は、NAT 情報を VM に配置するためにのみ使用されます。実際の NAT ゲートウェイの一部としては使用されません。

この構成により、リージョン内のすべてのインスタンスが、すべてのプライマリとエイリアス IP の範囲に Cloud NAT を使用できるようになります。また、NAT ゲートウェイに外部 IP アドレスが自動的に割り振られます。その他のオプションについては、gcloud コマンドライン インターフェースのドキュメントをご覧ください。

Console

  1. Cloud Console で、[Cloud NAT] ページに移動します。

    Cloud NAT ページに移動

  2. [開始] または [NAT ゲートウェイを作成] をクリックします。

  3. [ゲートウェイの名前] に 「nat-config」 と入力します。

  4. [VPC ネットワーク] を custom-network1 に設定します。

  5. [リージョン] を us-east4 に設定します。

  6. [Cloud Router] で [新しいルーターを作成] を選択します。

    1. [名前] に「nat-router」を入力します。
    2. [作成] をクリックします。
  7. [作成] をクリックします。

gcloud

  1. Cloud Router を作成します。

    gcloud compute routers create nat-router \
        --network custom-network1 \
        --region us-east4
  2. ルーターに構成を追加します。

    gcloud compute routers nats create nat-config \
        --router-region us-east4 \
        --router nat-router \
        --nat-all-subnet-ip-ranges \
        --auto-allocate-nat-external-ips

手順 7: インターネットに再度接続を試みる

NAT 構成が反映されるまでに最大 3 分かかる場合があるため、少なくとも 1 分待ってからもう一度インターネットにアクセスします。

まだ kube-dns にログインしていない場合は、手順ステップ 5 の手順に従って再接続します。ログイン後、curl コマンドを再実行します。

curl example.com

次のコンテンツを含む出力が表示されます。


<html>
<head>
<title>Example Domain</title>
...
...
...
</head>

<body>
<div>
    <h1>Example Domain</h1>
    <p>This domain is established to be used for illustrative examples in documents. You can use this
    domain in examples without prior coordination or asking for permission.</p>
    <p><a href="http://www.iana.org/domains/example">More information...</a></p>
</div>
</body>
</html>

次のステップ