1.6. Exigences VPC pour les clusters PrivateLink
Lorsque vous choisissez de déployer un cluster PrivateLink, assurez-vous de déployer le cluster dans le VPC BYO préexistant:
Créez un sous-réseau public et privé pour chaque ZA que votre cluster utilise.
- Alternativement, mettre en place une passerelle de transit pour Internet et sortir avec des itinéraires appropriés.
Le bloc CIDR du VPC doit contenir la gamme Networking.MachineCIDR, qui est l’adresse IP pour les machines à clusters.
- Les blocs CIDR de sous-réseau doivent appartenir à la machine CIDR que vous spécifiez.
Définissez à la fois enableDnsHostnames et enableDnsSupport sur true.
- De cette façon, le cluster peut utiliser les zones Route 53 qui sont attachées au VPC pour résoudre les enregistrements DNS internes du cluster.
Consultez les tableaux d’itinéraires en exécutant:
---- $ aws ec2 describe-route-tables --filters "Name=vpc-id,Values=<vpc-id>" ----
---- $ aws ec2 describe-route-tables --filters "Name=vpc-id,Values=<vpc-id>" ----
Copy to Clipboard Copied! Toggle word wrap Toggle overflow - Assurez-vous que le cluster puisse sortir soit via la passerelle NAT dans le sous-réseau public, soit par la passerelle de transit.
- Assurez-vous que tout UDR que vous souhaitez suivre est mis en place.
- Il est également possible de configurer un proxy à l’échelle du cluster pendant ou après l’installation. Configuration d’un proxy à l’échelle du cluster pour plus de détails.
Il est possible d’installer un cluster ROSA non-PrivateLink dans un VPC BYO préexistant.
1.6.1. Groupes de sécurité personnalisés supplémentaires Copier lienLien copié sur presse-papiers!
Lors de la création de cluster, vous pouvez ajouter des groupes de sécurité personnalisés supplémentaires à un cluster qui a un VPC existant non géré. À cette fin, remplissez ces prérequis avant de créer le cluster:
- Créez les groupes de sécurité personnalisés dans AWS avant de créer le cluster.
- Associez les groupes de sécurité personnalisés au VPC que vous utilisez pour créer le cluster. Il ne faut pas associer les groupes de sécurité personnalisés à d’autres VPC.
- Il vous faudra peut-être demander un quota AWS supplémentaire pour les groupes de sécurité par interface réseau.
Consultez les exigences détaillées pour les groupes de sécurité pour plus de détails.
1.6.2. DNS et domaines personnalisés Copier lienLien copié sur presse-papiers!
Il est possible de configurer un serveur de noms de domaine personnalisé et un nom de domaine personnalisé pour votre cluster. À cette fin, remplissez les conditions préalables suivantes avant de créer le cluster:
- Les clusters ROSA par défaut vous obligent à définir l’option des serveurs de noms de domaine sur AmazonProvidedDNS pour assurer la création et l’exploitation réussies des clusters.
- Afin d’utiliser un serveur DNS personnalisé et un nom de domaine pour votre cluster, l’installateur ROSA doit pouvoir utiliser le DNS VPC avec les options DHCP par défaut afin qu’il puisse résoudre les IP et les services internes. Cela signifie que vous devez créer une option DHCP personnalisée définie pour transférer les recherches DNS vers votre serveur DNS, et associer cette option à votre PCV avant de créer le cluster. Cliquez ici pour plus d’informations sur le déploiement de ROSA avec un résolveur DNS personnalisé.
Confirmez que votre VPC utilise VPC Resolver en exécutant la commande suivante:
aws ec2 describe-dhcp-options
$ aws ec2 describe-dhcp-options
Copy to Clipboard Copied! Toggle word wrap Toggle overflow