第13章 Submariner
submariner-addon コンポーネントは テクノロジープレビュー 機能です。
Submariner はオープンソースツールで、Red Hat Advanced Cluster Management for Kubernetes で使用すると、お使いの環境 (オンプレミスまたはクラウドのいずれか) 内の 2 つ以上の Kubernetes クラスター間の直接ネットワークを提供するために、Red Hat Advanced Cluster Management for Kubernetes で使用できます。Submariner の詳細は、Submariner を参照してください。
以下の環境でホストされる OpenShift Container Platform クラスターで Submariner を有効にできます。
- Amazon Web Services
- Google Cloud Platform
- Microsoft Azure
- IBM Cloud
- VMware vSphere
- ベアメタル
- Red Hat OpenShift Dedicated
Red Hat Advanced Cluster Management for Kubernetes は、ハブクラスターを使用してお使いの環境にデプロイできる Submariner コンポーネントを提供します。
13.1. 前提条件 リンクのコピーリンクがクリップボードにコピーされました!
Submariner を使用する前に、以下の前提条件があることを確認します。
- Red Hat OpenShift Container Platform バージョン 4.5 以降および Kubernetes バージョン 1.17 以降で実行している Red Hat Advanced Cluster Management ハブクラスター。
-
cluster administratorのパーミッションを使用してハブクラスターにアクセスするための認証情報。 - (Kubernetes バージョン 1.17 以降を使用する) OpenShift Container Platform バージョン 4.4 以降で実行している 2 つ以上の OpenShift Container Platform マネージドクラスターは、Red Hat Advanced Cluster Management ハブクラスターによって管理されます。
- 重複しないクラスター間の Pod および Service Classless Inter-Domain Routing (CIDR)。
- ゲートウェイノード間で IP 接続を設定する必要があります。2 つのクラスターを接続する場合、1 つ以上のクラスターには、ゲートウェイノードに公開されているルーティング可能な IP アドレスが必要です。
各マネージドクラスターのすべてのノードでのファイアウォール設定は、両方の方向で 4800/UDP を許可する必要があります。
注記: これは、クラスターが Amazon Web Services 環境にデプロイされる際に自動的に設定されますが、他の環境のクラスター用に手動で設定し、ベアメタルや VMware vSphere などのプライベートクラウドを保護するファイアウォール用に設定する必要があります。
- ゲートウェイノードのファイアウォール設定では、入力 8080/TCP が許可されているため、クラスター内の他のノードがアクセスできます。
- UDP/4500、UDP/500、およびゲートウェイノード上の IPsec トラフィックに使用されるその他のポート用にファイアウォール設定が開いています。
前提条件の詳細は、Submariner の前提条件 を参照してください。