1.2. MicroShift ネットワーク設定マトリックス
次の表はネットワーク機能のステータスをまとめたものです。デフォルトとして存在する機能、設定可能な機能、MicroShift サービスで使用できない機能があります。
| ネットワーク機能 | 可用性 | 設定のサポート |
|---|---|---|
| アドレスのアドバタイズ | はい | はい |
| Kubernetes ネットワークポリシー | はい | はい |
| Kubernetes ネットワークポリシーログ | 利用不可 | 該当なし |
| 負荷分散 | はい | はい |
| マルチキャスト DNS | はい | はい |
| ネットワークプロキシー | はい | CRI-O |
| ネットワークパフォーマンス | はい | MTU 設定 |
| Egress IP | 利用不可 | 該当なし |
| Egress ファイアウォール | 利用不可 | 該当なし |
| Egress ルーター | 利用不可 | 該当なし |
| ファイアウォール | いいえ | はい |
| ハードウェアのオフロード | 利用不可 | 該当なし |
| ハイブリッドネットワーク | 利用不可 | 該当なし |
| クラスター内通信の IPsec 暗号化 | 利用不可 | 該当なし |
| IPv6 | サポート対象 | 該当なし |
| Ingress ルーター | はい | はい |
| 複数のネットワークプラグイン | はい | はい |
- ネットワーク機能に関する追加情報
-
アドバタイズ先アドレス: これが設定されていない場合、デフォルト値はサービスネットワークの次の即時サブネットに設定されます。たとえば、サービスネットワークが10.43.0.0/16の場合、advertiseAddressは、10.44.0.0/32に設定されます。 -
マルチ
キャスト DNS: マルチキャスト DNS プロトコル(mDNS)を使用して、5353/UDPポートで公開されているマルチキャストを使用して、ローカルエリアネットワーク(LAN)内で名前解決とサービス検出を許可できます。 -
ネットワークプロキシー: MicroShift に egress トラフィックの透過的なプロキシーは組み込まれていません。Egress は手動で設定する必要があります。 -
ファイアウォール: firewalld サービスの設定は、RHEL for Edge でサポートされています。 -
IPv6: OVN-Kubernetes ネットワークプラグインを使用して、シングルスタックネットワークとデュアルスタックネットワークの両方でサポートされています。MicroShift Multus CNI プラグインを使用して他のネットワークに接続することにより、IPv6 を使用することもできます。 -
Ingress ルーター: MicroShiftconfig.yamlファイルを使用して設定します。
-
1.2.1. デフォルトの設定 リンクのコピーリンクがクリップボードにコピーされました!
MicroShift の Generic Device Plugin は、テクノロジープレビュー機能です。テクノロジープレビュー機能は、Red Hat 製品のサービスレベルアグリーメント (SLA) の対象外であり、機能的に完全ではないことがあります。Red Hat は、実稼働環境でこれらを使用することを推奨していません。テクノロジープレビュー機能は、最新の製品機能をいち早く提供して、開発段階で機能のテストを行い、フィードバックを提供していただくことを目的としています。
Red Hat のテクノロジープレビュー機能のサポート範囲に関する詳細は、以下のリンクを参照してください。
config.yaml ファイルを作成しない場合、または設定スニペット YAML ファイルを使用しない場合は、デフォルト値が使用されます。次の例は、デフォルトの設定を示しています。
デフォルト値を確認するには、次のコマンドを実行します。
$ microshift show-configYAML 形式でのデフォルト値の出力例
apiServer: advertiseAddress: 10.44.0.0/321 auditLog: maxFileAge: 0 maxFileSize: 200 maxFiles: 10 profile: Default namedCertificates: - certPath: "" keyPath: "" names: - "" subjectAltNames: [] tls: cipherSuites: minVersion: VersionTLS12 debugging: logLevel: "Normal" dns: baseDomain: microshift.example.com etcd: memoryLimitMB: 0 genericDevicePlugin: devices: - groups: - count: 1 paths: - limit: 1 mountPath: /dev/ttyACM0 path: /dev/ttyACM0 permissions: mrw readOnly: false type: Device usbs: - product: "" serial: "" vendor: "" name: serial domain: device.microshift.io status: Disabled ingress: accessLogging: destination: type: container: maxLength: 1024 syslog: address: "" facility: "" maxLength: 1024 port: 0 type: "" httpCaptureCookies: - matchType: "" maxLength: 0 name: "" namePrefix: "" httpCaptureHeaders: request: - maxLength: 0 name: "" response: - maxLength: 0 name: "" httpLogFormat: "" status: Disabled certificateSecret: router-certs-default clientTLS: allowedSubjectPatterns: clientCA: name: "" clientCertificatePolicy: "" defaultHTTPVersion: 1 forwardedHeaderPolicy: "" httpCompression: mimeTypes: - "" httpEmptyRequestsPolicy: Respond httpErrorCodePages: name: "" listenAddress: [] logEmptyRequests: Log ports: http: 80 https: 443 routeAdmissionPolicy: namespaceOwnership: InterNamespaceAllowed wildcardPolicy: WildcardPolicyAllowed status: Managed tlsSecurityProfile: type: Intermediate tuningOptions: clientFinTimeout: "1s" clientTimeout: "30s" headerBufferBytes: 0 headerBufferMaxRewriteBytes: 0 healthCheckInterval: "5s" maxConnections: 0 serverFinTimeout: "1s" serverTimeout: "30s" threadCount: 0 tlsInspectDelay: "5s" tunnelTimeout: "1h" kubelet: manifests: kustomizePaths: - /usr/lib/microshift/manifests - /usr/lib/microshift/manifests.d/* - /etc/microshift/manifests - /etc/microshift/manifests.d/* network: clusterNetwork: - 10.42.0.0/16 cniPlugin: "" multus: status: Disabled2 serviceNetwork: - 10.43.0.0/16 serviceNodePortRange: 30000-32767 node: hostnameOverride: "" nodeIP: ""3 nodeIPv6: "" storage: driver: ""4 optionalCsiComponents:5 - "" telemetry: endpoint: https://infogw.api.openshift.com proxy: "" status: Enabled