Menggunakan Public NAT dengan GKE
Halaman ini menunjukkan cara mengonfigurasi contoh penyiapan NAT Publik dengan Google Kubernetes Engine (GKE). Sebelum menyiapkan NAT Publik, baca ringkasan NAT Publik.
Prasyarat
Anda harus melakukan hal berikut sebelum menyiapkan Public NAT.
Mendapatkan izin IAM
Peran roles/compute.networkAdmin memberi Anda izin untuk membuat gateway NAT di Cloud Router, mencadangkan dan menetapkan alamat IP NAT, serta menentukan subnetwork (subnet) yang traffic-nya harus menggunakan penafsiran alamat jaringan oleh gateway NAT.
Menyiapkan Google Cloud
Sebelum memulai, siapkan item berikut di Google Cloud.
- Login ke akun Google Cloud Anda. Jika Anda baru menggunakan Google Cloud, buat akun untuk mengevaluasi performa produk kami dalam skenario dunia nyata. Pelanggan baru juga mendapatkan kredit gratis senilai $300 untuk menjalankan, menguji, dan men-deploy workload.
-
Di konsol Google Cloud, pada halaman pemilih project, pilih atau buat project Google Cloud.
-
Pastikan penagihan telah diaktifkan untuk project Google Cloud Anda.
- Menginstal Google Cloud CLI.
-
Untuk initialize gcloud CLI, jalankan perintah berikut:
gcloud init
-
Di konsol Google Cloud, pada halaman pemilih project, pilih atau buat project Google Cloud.
-
Pastikan penagihan telah diaktifkan untuk project Google Cloud Anda.
- Menginstal Google Cloud CLI.
-
Untuk initialize gcloud CLI, jalankan perintah berikut:
gcloud init
Menyiapkan contoh GKE
Gunakan contoh ini jika Anda ingin melihat konfigurasi NAT Publik sederhana yang berfungsi dengan GKE.
Langkah 1: Membuat jaringan dan subnet VPC
Jika sudah memiliki jaringan dan subnet, Anda dapat melewati langkah ini.
Konsol
Di Konsol Google Cloud, buka halaman jaringan VPC.
Klik Create VPC network.
Masukkan Nama
custom-network1
.Di bagian Subnets, tetapkan Subnet creation mode ke Custom.
Di bagian Subnet baru, masukkan Nama
subnet-us-east-192
.Di Region, pilih us-east4.
Masukkan rentang alamat IP
192.168.1.0/24
.Klik Selesai, lalu klik Buat.
gcloud
Buat jaringan Virtual Private Cloud (VPC) mode kustom baru di project Anda:
gcloud compute networks create custom-network1 \ --subnet-mode custom
Output:
NAME MODE IPV4_RANGE GATEWAY_IPV4 custom-network1 custom
Tentukan awalan subnet untuk region pertama Anda. Dalam contoh ini, kami menetapkan
192.168.1.0/24
ke wilayahus-east4
.gcloud compute networks subnets create subnet-us-east-192 \ --network custom-network1 \ --region us-east4 \ --range 192.168.1.0/24
Output:
NAME REGION NETWORK RANGE subnet-us-east-192 us-east4 custom-network1 192.168.1.0/24
Terraform
Anda dapat menggunakan modul Terraform untuk membuat jaringan dan subnet Virtual Private Cloud kustom.
Langkah 2: Buat cluster pribadi
Konsol
Di konsol Google Cloud, buka halaman Cluster Kubernetes.
Klik Buat kluster.
Untuk Name, masukkan
nat-test-cluster
.Tetapkan Location type ke Zonal.
Tetapkan Zone ke us-east4-c.
Di panel navigasi, klik Networking.
Pilih Cluster pribadi.
Hapus centang pada kotak Akses bidang kontrol menggunakan alamat IP eksternalnya.
Masukkan Rentang IP bidang kontrol
172.16.0.0/28
.Setel Network ke
custom-network1
.Untuk membuat dan memulai cluster, klik Buat.
gcloud
gcloud container clusters create "nat-test-cluster" \ --zone "us-east4-c" \ --username "admin" \ --cluster-version "latest" \ --machine-type "e2-medium" \ --disk-type "pd-standard" \ --disk-size "100" \ --scopes "https://www.googleapis.com/auth/compute","https://www.googleapis.com/auth/devstorage.read_only","https://www.googleapis.com/auth/logging.write","https://www.googleapis.com/auth/monitoring","https://www.googleapis.com/auth/servicecontrol","https://www.googleapis.com/auth/service.management.readonly","https://www.googleapis.com/auth/trace.append" \ --num-nodes "3" \ --enable-private-nodes \ --enable-private-endpoint \ --master-ipv4-cidr "172.16.0.0/28" \ --enable-ip-alias \ --network "projects/PROJECT_ID/global/networks/custom-network1" \ --subnetwork "projects/PROJECT_ID/regions/us-east4/subnetworks/subnet-us-east-192" \ --max-nodes-per-pool "110" \ --enable-master-authorized-networks \ --addons HorizontalPodAutoscaling,HttpLoadBalancing \ --enable-autoupgrade \ --enable-autorepair
Terraform
Anda dapat menggunakan resource Terraform untuk membuat cluster pribadi.
Langkah 3: Buat aturan firewall yang mengizinkan koneksi SSH
Konsol
Pada konsol Google Cloud, buka halaman Kebijakan Firewall.
Klik Create firewall rule.
Masukkan Nama
allow-ssh
.Tentukan Jaringan dari
custom-network1
.Tetapkan Arah traffic ke Ingress.
Tetapkan Tindakan pada kecocokan ke Izinkan.
Tetapkan Targets ke Semua instance dalam jaringan.
Tetapkan Filter sumber ke rentang IPv4.
Setel Rentang IP sumber ke
35.235.240.0/20
.Tetapkan Protocols and ports ke Specified protocols and ports.
Centang kotak tcp, lalu masukkan port
22
.Klik Create.
gcloud
gcloud compute firewall-rules create allow-ssh \ --network custom-network1 \ --source-ranges 35.235.240.0/20 \ --allow tcp:22
Terraform
Anda dapat menggunakan resource Terraform untuk membuat aturan firewall.
Langkah 4: Buat izin SSH IAP untuk salah satu node Anda
Pada langkah berikutnya, gunakan IAP untuk terhubung ke node Anda.
Konsol
Di konsol Google Cloud, buka halaman Identity-Aware Proxy.
Pilih tab Resource SSH dan TCP.
Pilih kotak centang di samping node pertama dalam daftar di bagian All Tunnel Resources > us-east4-c. Namanya akan mirip dengan
gke-nat-test-cluster-default-pool-b50db58d-075t
.Tuliskan nama node; nantinya Anda akan menggunakannya untuk menguji konektivitas.
Di panel kanan, klik Add principal.
Untuk memberi pengguna, grup, atau akun layanan akses ke resource, di kolom New principals, tentukan alamat email mereka.
Jika hanya ingin menguji fitur ini, Anda dapat memasukkan alamat email Anda sendiri.
Untuk memberikan akses akun utama ke resource melalui fitur penerusan TCP Cloud IAP, pada menu drop-down Peran, pilih Cloud IAP > IAP-secured Tunnel User.
Klik Save.
gcloud
Untuk langkah ini, gunakan petunjuk Konsol.
Langkah 5: Login ke node dan pastikan node tersebut tidak dapat terhubung ke internet
Konsol
Di Konsol Google Cloud, buka halaman VM instances.
Temukan node tempat Anda membuat izin SSH IAP. Di kolom Connect, klik panah drop-down SSH, lalu pilih Open in browser window.
Jika ini adalah pertama kalinya Anda terhubung ke instance, Google Cloud akan menghasilkan kunci SSH untuk Anda.
Dari perintah node, temukan ID proses penampung
kube-dns
:pgrep '^kube-dns$'
Akses penampung:
sudo nsenter --target PROCESS_ID --net /bin/bash
Dari
kube-dns
, coba hubungkan ke internet:curl example.com
Anda seharusnya tidak mendapatkan hasil. Jika melakukannya, Anda mungkin belum membuat cluster sebagai cluster pribadi, atau mungkin ada masalah lain. Untuk memecahkan masalah, lihat VM dapat menjangkau internet secara tiba-tiba tanpa Public NAT.
Untuk mengakhiri perintah, Anda mungkin harus memasukkan
Ctrl+C
.
gcloud
Temukan nama salah satu node cluster Anda:
gcloud compute instances list
Nama node terlihat seperti
gke-nat-test-cluster-default-pool-1a4cbd06-3m8v
. Catat nama node dan gunakan nama tersebut di mana pun Anda melihatNODE_NAME
dalam perintah berikut.Hubungkan ke node:
gcloud compute ssh NODE_NAME \ --zone us-east4-c \ --tunnel-through-iap
Dari perintah node, temukan ID proses penampung
kube-dns
:pgrep '^kube-dns$'
Akses penampung:
sudo nsenter --target PROCESS_ID --net /bin/bash
Dari
kube-dns
, coba hubungkan ke internet:curl example.com
Anda seharusnya tidak mendapatkan hasil.Untuk mengakhiri perintah, Anda mungkin harus memasukkan
Ctrl+C
.
Langkah 6: Buat konfigurasi NAT menggunakan Cloud Router
Anda harus membuat Cloud Router di region yang sama dengan instance yang menggunakan NAT Publik. NAT Publik hanya digunakan untuk menempatkan informasi NAT ke VM. NAT tidak digunakan sebagai bagian dari {i>gateway NAT<i} yang sebenarnya.
Konfigurasi ini memungkinkan semua instance di region menggunakan NAT Publik untuk semua rentang IP alias dan primer. NAT juga secara otomatis mengalokasikan alamat IP eksternal untuk gateway NAT. Untuk mengetahui opsi lainnya, lihat dokumentasi Google Cloud CLI.
Konsol
Di Konsol Google Cloud, buka halaman Cloud NAT.
Klik Mulai atau Create Cloud NAT gateway.
Masukkan Nama Gateway
nat-config
.Setel VPC network ke
custom-network1
.Tetapkan Region ke us-east4.
Di bagian Cloud Router, pilih Create new router.
- Masukkan Nama
nat-router
. - Klik Create.
- Masukkan Nama
Klik Create.
gcloud
Membuat cloud router
gcloud compute routers create nat-router \ --network custom-network1 \ --region us-east4
Tambahkan konfigurasi ke router:
gcloud compute routers nats create nat-config \ --router-region us-east4 \ --router nat-router \ --nat-all-subnet-ip-ranges \ --auto-allocate-nat-external-ips
Terraform
Anda dapat menggunakan resource Terraform untuk membuat Cloud Router.
Anda dapat menggunakan modul Terraform untuk membuat konfigurasi NAT.
Langkah 7: Coba hubungkan kembali ke internet
Diperlukan waktu hingga tiga menit agar konfigurasi NAT diterapkan, jadi tunggu setidaknya satu menit sebelum mencoba mengakses internet lagi.
Jika Anda belum login ke kube-dns
, hubungkan kembali dengan menggunakan prosedur
di Langkah 5. Setelah login, jalankan kembali perintah curl
:
curl example.com
Anda akan melihat output yang berisi konten berikut:
<html> <head> <title>Example Domain</title> ... ... ... </head> <body> <div> <h1>Example Domain</h1> <p>This domain is established to be used for illustrative examples in documents. You can use this domain in examples without prior coordination or asking for permission.</p> <p><a href="http://www.iana.org/domains/example">More information...</a></p> </div> </body> </html>
Langkah selanjutnya
- Siapkan gateway NAT Publik.
- Buat contoh penyiapan Compute Engine.