Fujitsu Cloud Direct ブログ

初心者エンジニア向け技術ブログ

ニフクラでKubernetesを使う方法(第3回. マルチクラスタメッシュ構成_East-WestGateway作成編)

この記事は、ニフクラブログで2023-10-17に公開された記事を移転したものです。 こんにちは、CRE部 技術支援チームです。

前回までにマルチクラウド環境構築_VPN接続までを実施しました。

今回はマルチクラスタメッシュ構成_East-WestGateway作成してニフクラとGoogleCloudのKubernetesクラスタで負荷分散を構成する方法を紹介します。

第1回. Anthos on bare metalクラスタインストール・作成編

第2回. マルチクラウド環境構築_VPN接続編

第3回. マルチクラスタメッシュ構成_East-WestGateway作成編

第4回. マルチクラスタメッシュ構成_疎通確認編

はじめに

今回はニフクラとGoogleCloudのKubernetesクラスタをIstioベースのAnthos Service Mesh(ASM)(他社サイトリンク)を利用してマルチクラウド環境間で負荷分散するマルチクラスタメッシュ(他社サイトリンク)構成を構築します。
異なるネットワーク間で負荷分散を実現するためにAnthos Service Mesh(ASM)パッケージの内容(他社サイトリンク)を編集してEast-WestGateway(他社サイトリンク)を作成します。

また、今回のほぼ全ての作業はニフクラ環境の検証サーバーのコマンド実行になります。

全体構成イメージ

前提条件

  • ニフクラの基本的なコントロールパネルの操作、サービスを利用する知識
  • GoogleCloudの基本的なコントロールパネルの操作、サービスを利用する知識
  • Kubernetesの基本的な知識、利用経験
  • Google Kubernetes Engine(GKE)クラスタの基本的な知識、利用経験
  • Istio(他社サイトリンク)等のサービスメッシュの基本的な知識、利用経験
  • GoogleCloudのアカウントを取得済み
  • GoogleCloudにプロジェクトが作成済み

利用リソース

ニフクラリソース

前回までに作成したリソースを利用します。

  • ファイアウォール
ファイアウォール名 INルール 用途
FWNIFC TCP22:xxx.xxx.xxx.xxx 外部のサーバー構築アクセス元から検証サーバーへのSSH接続用グローバルIP
ANY:anthos-hybridのus-central1リージョンの内部IP範囲 GoogleCloud GKEクラスタ
ANY:CloudVPNのグローバルIP GoogleCloud CloudVPN

  • プライベートLAN
プライベートLAN名 CIDR 用途
NifcAnthosClsLan 172.16.232.0/24 作成したAnthos on bare metalクラスタが展開されるネットワーク
  • 検証サーバー
項目
サーバー名 NifcAnthosSrv
OS Ubuntu Server 20.04 LTS
サーバータイプ e-large16
グローバルIPアドレス 自動割り当て
プライベートIPアドレス 172.16.232.1
  • 増設ディスク
項目
ディスク名 NifcDisk
ディスクタイプ 標準ディスク
容量 300G
  • 拠点間VPNゲートウェイ

項目
VPN名 NifcAnthosVpn
グローバルIPアドレス 自動割り当て
プライベートIPアドレス 172.16.232.2
  • カスタマーゲートウェイ
項目
名前 VPNCGW
対向機器IPアドレス CloudVPNのグローバルIP
接続方式 IPSec VTI
対向機器LAN側IPアドレス帯 anthos-hybridのus-central1リージョンの内部IP範囲
対向機器LAN側IPアドレス 空欄
  • VPNコネクション
項目
カスタマーゲートウェイ VPNCGW
接続方式 IPSec VTI
IKEバージョン IKEv1
暗号化アルゴリズム AES128
認証アルゴリズム SHA1
事前共有キー Cloud VPNで事前共有キー
IKE lifetime 空欄
ESP lifetime 空欄
DH Group デフォルト

GoogleCloudリソース

前回までに作成したリソースを利用します。

  • VPC
ネットワーク名
anthos-hybrid
  • ファイアウォール
ファイアウォール名 送信元IP プロトコルとポート 用途
nifc-rules 172.16.232.0/24(NifcAnthosClsLan) 全て許可 ニフクラAnthos on bare metalクラスタが稼働しているプライベートLAN環境からの通信を許可
ニフクラ拠点間VPNのグローバルIP 全て許可 ニニフクラ拠点間VPNゲートウェイからの通信を許可
  • GKEクラスタ

項目
名前 nifc-anthosgke-cls
ゾーン us-central1-c
コントロールプレーンのバージョン 静的バージョン
GKEバージョン 1.27.3-gke.100 (デフォルト)
マシンの構成 e2-standard-2以上
ネットワーク anthos-hybrid
ノードのサブネット anthos-hybrid
IPv4ネットワークス 一般公開クラスタ
Workload Identity 有効

  • CloudVPN
項目
名前 nifc-anthos-vpn
ネットワーク anthos-hybrid
リージョン us-central1(アイオワ)
グローバルIPアドレス 自動割り当て
トンネル名 nif-anthos-tn
リモートピタIPアドレス ニフクラ拠点間VPNゲートウェイのグローバルIP
IKEバージョン IKEv1
IKE 事前共有キー 任意で作成。
※「生成してコピー」ボタンで作成しても良いがニフクラ側の文字制限で使用できない場合あり
ルーティングオプション ルートベース選択
リモートネットワークIPの範囲 172.16.232.0/24(NifcAnthosClsLan)

Anthos Service Mesh(ASM)をインストール

ニフクラ環境とGoogleCloud環境にASMをインストールします。

ASMパッケージをダウンロード

対応プラットフォーム(他社サイトリンク)で実行環境のAnthos on bare metalに対応しているASMバージョン(下図赤枠部分)を確認します。

ASMパッケージダウンロード(他社サイトリンク)に従ってパッケージをダウンロードします。

curlコマンドを実行してASMパッケージをダウンロードします。 ASMパッケージダウンロード(他社サイトリンク)では各バージョンの最新版を使用することが推奨されているのでバージョン指定はマイナーバージョン指定( asmcli_1.17 )です 。

curl https://storage.googleapis.com/csm-artifacts/asm/asmcli_1.17 > asmcli

※パッチバージョン番号(1.17. x )はASMをインストール後にasm_outputディレクトリ配下に展開されるディレクトリ名等で確認できます。

chmodコマンドを実行して実行権限を付与します。

chmod +x asmcli

以下のコマンドでASMのスクリプトに必要なjqをインストールします。

sudo apt -y install jq

ニフクラ環境にASMをインストール

mkdirコマンドでasm_outputディレクトリ作成します。インストール時にASMでマルチクラスタ連携等を実施するためのライブラリ、マニュフェスト雛形が格納されます。

$ mkdir asm_output

検証サーバーで以下のコマンドでニフクラ環境にクラスタを切り替えます。

kubectl config use-context standalone-admin@standalone

検証サーバーで以下のコマンドを実行してASMをインストールします。
パラメーターの詳細はGoogleCloud以外のインストール(他社サイトリンク)で確認してください。

./asmcli install \                               
  --kubeconfig bmctl-workspace/nifc-anthosbm-cls/nifc-anthosbm-cls-kubeconfig \                             
  --fleet_id $CLOUD_PROJECT_ID \                                
  --output_dir asm_output \                             
  --platform multicloud \                               
  --enable_all \                                
  --ca mesh_ca                              

Successfully のメッセージが表示されます。

---------省略---------
asmcli: *****************************   
asmcli: Successfully installed ASM. 
---------省略---------

lsコマンドでインストールされた内容を確認します。asm_outputディレクトリにパッケージ内容が展開されています。
asm-1175-9-manifest-expanded.yaml、 asm-1175-9-manifest-raw.yaml、istio-1.17.5-asm.9の名称から、今回curlコマンドでダウンロードした最新バージョンは 1.17.5 になります。

$ ls -l asm_output/
total 40932
drwxr-xr-x 6 root root     4096 Jun 26 10:28 asm
-rw-r--r-- 1 root root   454017 Jun 26 13:13 asm-1175-9-manifest-expanded.yaml
-rw-r--r-- 1 root root     7995 Jun 26 13:13 asm-1175-9-manifest-raw.yaml
-rw------- 1 root root     2865 Jun 26 13:10 asm_kubeconfig
drwxr-x--- 6 root root     4096 Jun 10 12:29 istio-1.17.5-asm.9
lrwxrwxrwx 1 root root       31 Jun 26 10:28 istioctl -> istio-1.17.5-asm.9/bin/istioctl
-rwxr-xr-x 1 root root 40620032 Jun 11  2021 kpt
-rw-r--r-- 1 root root    13334 Jun 11  2021 lib.zip
-rw-r--r-- 1 root root   689493 Jun 11  2021 LICENSES.txt
-rw-r--r-- 1 root root    93757 Jun 26 13:13 logs.txt
drwxr-xr-x 4 root root     4096 Jun 26 10:28 samples

"asm-1175-9"というバージョンに関連づけされた値は控えておいてください。 次回「第4回. マルチクラスタメッシュ構成_疎通確認編」でASMの各種機能を有効にするサイドカー プロキシ インジェクション(他社サイトリンク)設定で使用します。

以上でニフクラ環境のASMのインストールは完了です。

GoogleCloud環境にASMをインストール

検証サーバーで以下のコマンドでGoogleCloud環境にクラスタを切り替えます。

kubectl config use-context gke_xxxx_us-central1-c_nifc-anthosgke-cls 

検証サーバーで以下のコマンドを実行してASMをインストールします。
パラメーターの詳細はGKEのインストール(他社サイトリンク)で確認してください。

./asmcli install \                                               
  --project_id $CLOUD_PROJECT_ID\
  --cluster_name nifc-anthosgke-cls  \
  --cluster_location us-central1-c \
  --fleet_id $CLOUD_PROJECT_ID \
  --output_dir asm_output \
  --enable_all \
  --ca mesh_ca

Successfully のメッセージが表示されます。

---------省略---------
asmcli: *****************************   
asmcli: Successfully installed ASM. 
---------省略---------

asm_outputディレクトリ資産は既にニフクラ環境インストールで展開され、ニフクラ環境と共有するので特に確認はなしです。

以上でGoogleCloud環境のASMのインストールは完了です。

East-WestGatewayサービス公開

ASMパッケージのEast-WestGateway構成を利用してクラスタ同士が連携するハイブリッドメッシュ環境を構築します。ニフクラ環境とGoogleCloud環境のKubernetesクラスタにデプロイしたサービスをEast-WestGateway上で公開します。

この項目・手順ではASM内部にスコープした構成図で解説します。

環境変数設定

East-WestGateway作成に必要な環境変数を設定します。
詳細は環境変数(他社サイトリンク)を参照してください。

export PROJECT_NUMBER=$(gcloud projects describe $CLOUD_PROJECT_ID --format="value(projectNumber)")                              
export MESH_ID="proj-${PROJECT_NUMBER}"                             
# Anthosクラスタの場合default
export NETWORK_1="default"
# GKEクラスタの場合{PROJECT ID}-{VPC名}で設定                                
export NETWORK_2="xxxxx-anthos-hybrid"                              

名前空間作成

以下のコマンドを実行して各クラスタにEast-WestGateway用の名前空間(nifc-gateway)を作成します。 ASM機能を有効にするために「istio-injection- istio.io/rev=asm-ASMのバージョン」でラベルを作成します。

for CTX in ${CTX_CLUSTER1} ${CTX_CLUSTER2} 
do
    kubectl create --context=${CTX} namespace nifc-gateway
    kubectl label --context=${CTX} namespace nifc-gateway   istio-injection- istio.io/rev=asm-1175-9 --overwrite
done

ニフクラ環境East-WestGateway作成

ニフクラ環境のAnthosクラスタにEast-WestGatewayを作成します。

asm_outputディレクトリ配下にある /istio/expansion/gen-eastwest-gateway.sh を使って雛形マニュフェストを作成します。 以下のコマンドでニフクラAnthosクラスタ側の雛形マニュフェスト(eastwest-gateway-anthos.yaml)を出力します。

asm_output/asm/istio/expansion/gen-eastwest-gateway.sh --mesh ${MESH_ID} --network ${NETWORK_1} --revision asm-1175-9 > eastwest-gateway-anthos.yaml

viコマンドを実行してeastwest-gateway-anthos.yamlを編集します。

$ vi  eastwest-gateway-anthos.yaml

編集内容は以下です。

  • namespaceを追加
  • 内部ロードバランサーとして扱うためserviceAnnotationsを追加

eastwest-gateway-anthos.yaml

apiVersion: install.istio.io/v1alpha1
kind: IstioOperator
metadata:
  name: eastwest
spec:
  revision: "asm-1175-9"
  profile: empty
  components:
    ingressGateways:
      - name: istio-eastwestgateway
        namespace: nifc-gateway       #作成した名前空間(nifc-gateway)を追加
        label:
          istio: eastwestgateway
          app: istio-eastwestgateway
          topology.istio.io/network: default
        enabled: true
        k8s:
          serviceAnnotations:
            cloud.google.com/load-balancer-type: "internal" #内部ロードバランサーの設定を追加
          env:
            # traffic through this gateway should be routed inside the network
            - name: ISTIO_META_REQUESTED_NETWORK_VIEW
              value: default
          service:
            ports:
              - name: status-port
                port: 15021
                targetPort: 15021
              - name: tls
                port: 15443
                targetPort: 15443
              - name: tls-istiod
                port: 15012
                targetPort: 15012
              - name: tls-webhook
                port: 15017
                targetPort: 15017
  values:
    gateways:
      istio-ingressgateway:
        injectionTemplate: gateway
    global:
      network: default

以下のコマンドを実行してニフクラAnthosクラスタEast-WestGatewayのpod,serviceをデプロイします。

$ asm_output/istioctl install -y -f eastwest-gateway-anthos.yaml --context=${CTX_CLUSTER1}

インストールが完了してメッセージが表示されます。

? Ingress gateways installed
? Installation complete
Thank you for installing Istio 1.17.  Please take a few minutes to tell us about your install/upgrade experience!  https://forms.gle/xxxxx

kubectlコマンドで作成されたpodとサービスを確認します。
※CLUSTER-IP、EXTERNAL-IPがクラスタ構成ファイルで設定した範囲で作成されています。

$ kubectl -n nifc-gateway get pods,svc --context=${CTX_CLUSTER1}

NAME                                         READY   STATUS    RESTARTS   AGE
pod/istio-eastwestgateway-xxxxxx-xxxxxx   1/1     Running   0          44h

NAME                            TYPE           CLUSTER-IP    EXTERNAL-IP      PORT(S)                                                           AGE
service/istio-eastwestgateway   LoadBalancer   10.96.6.223   172.16.232.122   15021:30760/TCP,15443:31133/TCP,15012:32330/TCP,15017:30552/TCP   44h

GoogleCloud環境East-WestGateway作成

GoogleCloud環境のGKEクラスタにEast-WestGatewayを作成します。

ニフクラAnthosクラスタ側同様に、以下のコマンドでGKEクラスタ側の雛形マニュフェスト(eastwest-gateway-gke.yaml)を出力します。

asm_output/asm/istio/expansion/gen-eastwest-gateway.sh --mesh ${MESH_ID} --network ${NETWORK_2} --revision asm-1175-9 > eastwest-gateway-gke.yaml

viコマンドを実行してeastwest-gateway-gke.yamlを編集します。

$ vi  eastwest-gateway-gke.yaml

編集内容は以下です。

  • namespaceを追加
  • 内部ロードバランサーとして扱うためserviceAnnotationsを追加

eastwest-gateway-gke.yaml

apiVersion: install.istio.io/v1alpha1
kind: IstioOperator
metadata:
  name: eastwest
spec:
  revision: "asm-1175-9"
  profile: empty
  components:
    ingressGateways:
      - name: istio-eastwestgateway
        namespace: nifc-gateway       #作成した名前空間(nifc-gateway)を追加
        label:
          istio: eastwestgateway
          app: istio-eastwestgateway
          topology.istio.io/network: xxxxx-anthos-hybrid
        enabled: true
        k8s:
          serviceAnnotations:
            cloud.google.com/load-balancer-type: "internal" #内部ロードバランサーの設定を追加
          env:
            # traffic through this gateway should be routed inside the network
            - name: ISTIO_META_REQUESTED_NETWORK_VIEW
              value: xxxxx-anthos-hybrid
          service:
            ports:
              - name: status-port
                port: 15021
                targetPort: 15021
              - name: tls
                port: 15443
                targetPort: 15443
              - name: tls-istiod
                port: 15012
                targetPort: 15012
              - name: tls-webhook
                port: 15017
                targetPort: 15017
  values:
    gateways:
      istio-ingressgateway:
        injectionTemplate: gateway
    global:
      network: xxxxx-anthos-hybrid

以下のコマンドを実行してニフクラAnthosクラスタEast-WestGatewayのpod,serviceをデプロイします。

$ asm_output/istioctl install -y -f eastwest-gateway-gke.yaml --context=${CTX_CLUSTER2}

インストールが完了してメッセージが表示されます。

? Ingress gateways installed
? Installation complete
Thank you for installing Istio 1.17.  Please take a few minutes to tell us about your install/upgrade experience!  https://forms.gle/xxxxx

kubectlコマンドで作成されたpodとサービスを確認します。
※CLUSTER-IP、EXTERNAL-IPがanthos-hybridのus-central1リージョンの内部IP範囲、内部サブネットIP範囲で作成されています。

$ kubectl -n nifc-gateway get pods,svc --context=${CTX_CLUSTER2}

NAME                                         READY   STATUS    RESTARTS   AGE
pod/istio-eastwestgateway-xxxxxx-xxxxxx   1/1     Running   0          44h

NAME                            TYPE           CLUSTER-IP    EXTERNAL-IP      PORT(S)                                                           AGE
service/istio-eastwestgateway   LoadBalancer   10.52.13.147   10.128.0.23   15021:30760/TCP,15443:31133/TCP,15012:32330/TCP,15017:30552/TCP   44h

East-WestGateway連携設定

asm_outputディレクトリ配下にある/istio/expansion/expose-services.yamlを使ってEast-WestGateway上でサービスを公開する設定をします。 viコマンドでnamespaceを追記します。

$ vi asm_output/istio/expansion/expose-services.yaml

編集内容は以下です。

  • namespaceを追加

expose-services.yaml

apiVersion: networking.istio.io/v1alpha3
kind: Gateway
metadata:
  name: cross-network-gateway
  namespace: nifc-gateway      #作成した名前空間(nifc-gateway)を追加
spec:
  selector:
    istio: eastwestgateway
  servers:
    - port:
        number: 15443
        name: tls
        protocol: TLS
      tls:
        mode: AUTO_PASSTHROUGH
      hosts:
        - "*.local"

以下のコマンドを実行してニフクラ環境とGoogleCloud環境にGatewayを公開します。

for CTX in ${CTX_CLUSTER1} ${CTX_CLUSTER2}
do
  kubectl apply -f asm_output/asm/istio/expansion/expose-services.yaml -n nifc-gateway --context="${CTX}"
done

クラスタ間でお互いを認識できるためにサービスディスカバリ設定(他社サイトリンク)をおこないます。

以下のコマンドで二フクラAnthosクラスタにエンドポイントディスカバリを設定します。

asm_output/istioctl x create-remote-secret \
  --context="${CTX_CLUSTER1}" \
  --name=anthos | \
  kubectl apply -f - --context="${CTX_CLUSTER2}"

以下のコマンドでGKEクラスタにエンドポイントディスカバリを設定します。

asm_output/istioctl x create-remote-secret \
  --context="${CTX_CLUSTER2}" \
  --name=gke | \
  kubectl apply -f - --context="${CTX_CLUSTER1}"

以上でEast-WestGateway作成、East-WestGateway上でのサービス公開設定は完了です。

以降の動作確認は次回「第4回. マルチクラスタメッシュ構成_疎通確認編」で実施します。

まとめ

今回はニフクラとGoogleCloudのマルチクラウド環境にKubernetesクラスタ同士を連携・負荷分散するためのEast-WestGatewayの作成について紹介しました。

この構成はマルチクラスタメッシュ(他社サイトリンク)と定義されてます。

次回は今回構築したマルチクラスタメッシュ構成でクラスタ負荷分散を確認しながら、可用性について検証を実施します。

最後までお読みくださいましてありがとうございました。

注意事項

  • 本記事に記載されている会社名、製品名等の固有名詞は各社の商号、登録商標または商標です。
  • 本記事の他社サイトへのリンクにつきまして、リンク切れの際はご容赦ください。
  • 本記事は、2023年10月時点の情報です。