2.2. パブリックサブネットの設定


すべての OpenShift Container Platform クラスターノードはパブリックサブネット上になければなりません。IBM Cloud® Bare Metal (Classic) は、サブネット上に DHCP サーバーを提供しません。プロビジョナーノードで個別に設定します。

プロビジョナーノードの準備時に定義された BASH 変数をリセットする必要があります。準備後にプロビジョナーノードを再起動すると、BASH 変数が以前に設定された変数が削除されます。

手順

  1. dnsmasq をインストールします。

    $ sudo dnf install dnsmasq
    Copy to Clipboard Toggle word wrap
  2. dnsmasq 設定ファイルを開きます。

    $ sudo vi /etc/dnsmasq.conf
    Copy to Clipboard Toggle word wrap
  3. 以下の設定を dnsmasq 設定ファイルに追加します。

    interface=baremetal
    except-interface=lo
    bind-dynamic
    log-dhcp
    
    dhcp-range=<ip_addr>,<ip_addr>,<pub_cidr> 
    1
    
    dhcp-option=baremetal,121,0.0.0.0/0,<pub_gateway>,<prvn_priv_ip>,<prvn_pub_ip> 
    2
    
    
    dhcp-hostsfile=/var/lib/dnsmasq/dnsmasq.hostsfile
    Copy to Clipboard Toggle word wrap
    1
    DHCP 範囲を設定します。<ip_addr> の両方のインスタンスをパブリックサブネットから 1 つの未使用の IP アドレスに置き換え、baremetal ネットワークの dhcp-range が開始し、IP アドレスで終了するようにします。<pub_cidr> をパブリックサブネットの CIDR に置き換えます。
    2
    DHCP オプションを設定します。<pub_gateway> を、baremetal ネットワークのゲートウェイの IP アドレスに置き換えます。<prvn_priv_ip> を、provisioning ネットワーク上にあるプロビジョナーノードのプライベート IP アドレスの IP アドレスに置き換えます。<prvn_pub_ip> を、baremetal ネットワーク上にあるプロビジョナーノードのパブリック IP アドレスの IP アドレスに置き換えます。

    <pub_cidr> の値を取得するには、以下を実行します。

    $ ibmcloud sl subnet detail <publicsubnetid> --output JSON | jq .cidr
    Copy to Clipboard Toggle word wrap

    <publicsubnetid> をパブリックサブネットの ID に置き換えます。

    <pub_gateway> の値を取得するには、以下を実行します。

    $ ibmcloud sl subnet detail <publicsubnetid> --output JSON | jq .gateway -r
    Copy to Clipboard Toggle word wrap

    <publicsubnetid> をパブリックサブネットの ID に置き換えます。

    <prvn_priv_ip> の値を取得するには、以下を実行します。

    $ ibmcloud  sl hardware detail <id> --output JSON | \
                jq .primaryBackendIpAddress -r
    Copy to Clipboard Toggle word wrap

    <id> をプロビジョナーノードの ID に置き換えます。

    <prvn_pub_ip> の値を取得するには、以下を実行します。

    $ ibmcloud sl hardware detail <id> --output JSON | jq .primaryIpAddress -r
    Copy to Clipboard Toggle word wrap

    <id> をプロビジョナーノードの ID に置き換えます。

  4. クラスターのハードウェアのリストを取得します。

    $ ibmcloud sl hardware list
    Copy to Clipboard Toggle word wrap
  5. 各ノードの MAC アドレスおよび IP アドレスを取得します。

    $ ibmcloud sl hardware detail <id> --output JSON | \
      jq '.networkComponents[] | \
      "\(.primaryIpAddress) \(.macAddress)"' | grep -v null
    Copy to Clipboard Toggle word wrap

    <id> をノードの ID に置き換えてください。

    出力例

    "10.196.130.144 00:e0:ed:6a:ca:b4"
    "141.125.65.215 00:e0:ed:6a:ca:b5"
    Copy to Clipboard Toggle word wrap

    パブリックネットワークの MAC アドレスと IP アドレスを書き留めておきます。プライベートネットワークの MAC アドレスを別々に書き留めておきます。これは、後に install-config.yaml ファイルで使用します。各ノードにパブリック baremetal ネットワークのパブリック MAC アドレスと IP アドレスがすべてあり、プライベートの provisioning の MAC アドレスになるまで、この手順を繰り返します。

  6. 各ノードのパブリック baremetal ネットワークの MAC アドレスと IP アドレスペアを dnsmasq.hostsfile ファイルに追加します。

    $ sudo vim /var/lib/dnsmasq/dnsmasq.hostsfile
    Copy to Clipboard Toggle word wrap

    入力の例

    00:e0:ed:6a:ca:b5,141.125.65.215,master-0
    <mac>,<ip>,master-1
    <mac>,<ip>,master-2
    <mac>,<ip>,worker-0
    <mac>,<ip>,worker-1
    ...
    Copy to Clipboard Toggle word wrap

    <mac>,<ip> を、対応するノード名のパブリック MAC アドレスとパブリック IP アドレスに置き換えます。

  7. dnsmasq を開始します。

    $ sudo systemctl start dnsmasq
    Copy to Clipboard Toggle word wrap
  8. dnsmasq を有効にして、ノードのブート時に起動できるようにします。

    $ sudo systemctl enable dnsmasq
    Copy to Clipboard Toggle word wrap
  9. dnsmasq が実行中であることを確認します。

    $ sudo systemctl status dnsmasq
    Copy to Clipboard Toggle word wrap

    出力例

    ● dnsmasq.service - DNS caching server.
    Loaded: loaded (/usr/lib/systemd/system/dnsmasq.service; enabled; vendor preset: disabled)
    Active: active (running) since Tue 2021-10-05 05:04:14 CDT; 49s ago
    Main PID: 3101 (dnsmasq)
    Tasks: 1 (limit: 204038)
    Memory: 732.0K
    CGroup: /system.slice/dnsmasq.service
    └─3101 /usr/sbin/dnsmasq -k
    Copy to Clipboard Toggle word wrap

  10. UDP プロトコルでポート 53 および 67 を開きます。

    $ sudo firewall-cmd --add-port 53/udp --permanent
    Copy to Clipboard Toggle word wrap
    $ sudo firewall-cmd --add-port 67/udp --permanent
    Copy to Clipboard Toggle word wrap
  11. masquerade を使用して、外部ゾーンに provisioning を追加します。

    $ sudo firewall-cmd --change-zone=provisioning --zone=external --permanent
    Copy to Clipboard Toggle word wrap

    このステップにより、管理サブネットへの IPMI 呼び出しのネットワークアドレス変換が確保されます。

  12. firewalld 設定を再読み込みします。

    $ sudo firewall-cmd --reload
    Copy to Clipboard Toggle word wrap
トップに戻る
Red Hat logoGithubredditYoutubeTwitter

詳細情報

試用、購入および販売

コミュニティー

Red Hat ドキュメントについて

Red Hat をお使いのお客様が、信頼できるコンテンツが含まれている製品やサービスを活用することで、イノベーションを行い、目標を達成できるようにします。 最新の更新を見る.

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。このような変更は、段階的に実施される予定です。詳細情報: Red Hat ブログ.

会社概要

Red Hat は、企業がコアとなるデータセンターからネットワークエッジに至るまで、各種プラットフォームや環境全体で作業を簡素化できるように、強化されたソリューションを提供しています。

Theme

© 2025 Red Hat