2.8. ネットワークの前提条件
2.8.1. 最小帯域幅 リンクのコピーリンクがクリップボードにコピーされました!
Red Hat OpenShift Service on AWS では、クラスターのデプロイ中、クラスターインフラストラクチャーと、デプロイ用のアーティファクトおよびリソースを提供するパブリックインターネットまたはプライベートネットワークロケーションとの間に、最低 120 Mbps の帯域幅が必要です。ネットワーク接続が 120 Mbps より遅い場合 (たとえば、プロキシー経由で接続している場合)、クラスターのインストールプロセスがタイムアウトし、デプロイメントが失敗します。
クラスターのデプロイ後のネットワーク要件はワークロードに基づきます。ただし、最小帯域幅 120 Mbps は、クラスターと Operator を適切なタイミングで確実にアップグレードするために役立ちます。
2.8.2. Red Hat OpenShift Service on AWS のファイアウォールの前提条件 リンクのコピーリンクがクリップボードにコピーされました!
- ファイアウォールを使用して Red Hat OpenShift Service on AWS からの Egress トラフィックを制御する場合、お使いの Virtual Private Cloud (VPC) が、Amazon S3 ゲートウェイなどを介してクラスターから Amazon S3 サービスへのリクエストを完了できる必要があります。
- また、次のドメインとポートの組み合わせへのアクセスを許可するようにファイアウォールを設定する必要があります。
2.8.2.1. インストールパッケージとツールのドメイン リンクのコピーリンクがクリップボードにコピーされました!
| ドメイン | ポート | 機能 |
|---|---|---|
|
| 443 | コアコンテナーイメージを指定します。 |
|
| 443 | コアコンテナーイメージを指定します。 |
|
| 443 | コアコンテナーイメージを指定します。 |
|
| 443 | コアコンテナーイメージを指定します。 |
|
| 443 | コアコンテナーイメージを指定します。 |
|
| 443 | コアコンテナーイメージを指定します。 |
|
| 443 | コアコンテナーイメージを指定します。 |
|
| 443 | コアコンテナーイメージを指定します。 |
|
| 443 | コアコンテナーイメージを指定します。 |
|
| 443 |
必須。Red Hat Ecosytem Catalog に保存されているすべてのコンテナーイメージをホストします。さらに、レジストリーは、開発者が OpenShift および Kubernetes 上で構築するのに役立つ |
|
| 443 |
必須。コンテナークライアントが |
|
| 443 | 必須。クラスターに利用可能な更新を確認するために使用されます。 |
|
| 443 | 必須。ミラーリングされたインストールのコンテンツおよびイメージへのアクセスに使用されます。Cluster Version Operator (CVO) には単一の機能ソースのみが必要ですが、このサイトはリリースイメージ署名のソースでもあります。 |
2.8.2.2. テレメトリーのドメイン リンクのコピーリンクがクリップボードにコピーされました!
| ドメイン | ポート | 機能 |
|---|---|---|
|
| 443 | テレメトリーに必要です。 |
|
| 443 | 必須。クラスターと OpenShift Console Manager 間の対話を可能にし、アップグレードのスケジューリングなどの機能を有効にします。 |
|
| 443 |
必須。 |
マネージドクラスターでは、テレメトリーを有効にする必要があります。これは、Red Hat が問題に迅速に対応し、お客様をより適切にサポートし、製品のアップグレードがクラスターに与える影響をよりよく理解できるようにするためです。Red Hat によるリモートヘルスモニタリングデータの使用方法の詳細は 関連情報 セクションの リモートヘルスモニタリングについて を参照してください。
2.8.2.3. Amazon Web Services (AWS) API のドメイン リンクのコピーリンクがクリップボードにコピーされました!
| ドメイン | ポート | 機能 |
|---|---|---|
|
| 443 |
必須。AWS Secure Token Service (STS) リージョンエンドポイントにアクセスするために使用されます。 |
- これは、AWS Virtual Private Cloud (VPC) 内のプライベートインターフェイスエンドポイントをリージョンの AWS STS エンドポイントに設定することによっても実現できます。
2.8.2.4. ワークロードのドメイン リンクのコピーリンクがクリップボードにコピーされました!
ワークロードによっては、プログラミング言語やフレームワークのリソースを提供する他のサイトへのアクセスが必要になる場合があります。
- ビルドに必要なリソースを提供するサイトへのアクセスを許可します。
- ワークロードに必要な送信 URL へのアクセスを許可します (例: OpenShift Outbound URLs to Allow)。
2.8.2.5. サードパーティーのコンテンツを有効にするためのオプションのドメイン リンクのコピーリンクがクリップボードにコピーされました!
| ドメイン | ポート | 機能 |
|---|---|---|
|
| 443 | オプション: すべてのサードパーティーのイメージと認定 Operator に必要です。 |
|
| 443 |
オプション: |
|
| 443 | オプション: Sonatype Nexus、F5 Big IP Operator に必要です。 |
2.8.2.6. Egress ゼロのクラスターに対する ROSA CLI の送信ファイアウォールルール リンクのコピーリンクがクリップボードにコピーされました!
踏み台ホストを使用して Egress ゼロのプライベートクラスターに接続する場合は、クラスターに接続して認証できるように、ファイアウォールに次のルールを追加する必要があります。
| ドメイン | ポート | 接続元/接続先 | 機能 |
|---|---|---|---|
|
| 443 | 踏み台ホスト上で実行される ROSA CLI |
OpenShift コンソール では、 |
|
| 443 | 踏み台ホスト上で実行される ROSA CLI | Red Hat OpenShift Service on AWS クラスターを Red Hat Hybrid Cloud Console に登録するために必要です。 |
|
| 443 | 踏み台ホスト上で実行される ROSA CLI | IAM ロールの作成と権限の付与に使用されます。 |
|
| 443 | 踏み台ホスト上で実行される ROSA CLI | AWS クォータをチェックして、ROSA のインストール要件を満たしていることを確認します。または、servicequota サービス用の VPC エンドポイントを作成して、この URL がファイアウォールからホワイトリストに登録されないようにすることもできます。 |
|
| 443 | 踏み台ホスト上で実行される ROSA CLI | AWS サービスへのアクセスに使用する有効期限の短いトークンを取得するために使用します。または、STS サービス用の VPC エンドポイントを作成して、この URL がファイアウォールからホワイトリストに登録されないようにすることもできます。 |
|
| 443 | 踏み台ホスト上で実行される ROSA CLI | サブネットなどの EC2 インスタンス関連情報を取得するために使用されます。または、EC2 サービス用の VPC エンドポイントを作成して、この URL がファイアウォールからホワイトリストに登録されないようにすることもできます。 |
2.8.2.7. Egress がゼロのクラスターに対する Red Hat Hybrid Cloud Console からの送信ファイアウォールルール リンクのコピーリンクがクリップボードにコピーされました!
| ドメイン | ポート | 接続元/接続先 | 機能 |
|---|---|---|---|
|
| 443 | Red Hat OpenShift Service on AWS クラスター。 | AWS Secure Token Service (STS) リージョンエンドポイントへのアクセスに使用し、AWS サービスにアクセスする有効期間の短いトークンを取得します。または、STS サービス用の VPC エンドポイントを作成して、この URL がファイアウォールからホワイトリストに登録されないようにすることもできます。 |
|
| 443 | Red Hat Hybrid Cloud Console にアクセスするための任意のブラウザー | Hybrid Cloud Console から Red Hat OpenShift Service on AWS クラスターを管理します。 |
|
| 443 | Red Hat Hybrid Cloud Console にアクセスするための任意のブラウザー |
Red Hat Hybrid Cloud Console サイトは、 |
2.8.3. サブネットへのタグ付け リンクのコピーリンクがクリップボードにコピーされました!
Red Hat OpenShift Service on AWS クラスターを作成するために独自の VPC を作成した場合は、VPC サブネットにタグを付ける必要があります。自動化されたサービス事前チェックにより、これらのリソースをクラスターで使用する前に、リソースが正しくタグ付けされているかどうかが検証されます。次の表は、リソースにタグを付ける方法を示しています。
| リソース | キー | 値 |
|---|---|---|
| パブリックサブネット |
|
|
| プライベートサブネット |
|
|
少なくとも 1 つのプライベートサブネットと、該当する場合は 1 つのパブリックサブネットにタグを付ける必要があります。
前提条件
- VPC を作成した。
-
awsCLI をインストールした。
手順
次のコマンドを実行して、ターミナルでリソースにタグを付けます。
パブリックサブネットの場合は、以下を実行します。
aws ec2 create-tags --resources <public-subnet-id> --region <aws_region> --tags Key=kubernetes.io/role/elb,Value=1
$ aws ec2 create-tags --resources <public-subnet-id> --region <aws_region> --tags Key=kubernetes.io/role/elb,Value=1Copy to Clipboard Copied! Toggle word wrap Toggle overflow プライベートサブネットの場合は、以下を実行します。
aws ec2 create-tags --resources <private-subnet-id> --region <aws_region> --tags Key=kubernetes.io/role/internal-elb,Value=1
$ aws ec2 create-tags --resources <private-subnet-id> --region <aws_region> --tags Key=kubernetes.io/role/internal-elb,Value=1Copy to Clipboard Copied! Toggle word wrap Toggle overflow
検証
次のコマンドを実行して、タグが正しく適用されていることを確認します。
aws ec2 describe-tags --filters "Name=resource-id,Values=<subnet_id>"
$ aws ec2 describe-tags --filters "Name=resource-id,Values=<subnet_id>"Copy to Clipboard Copied! Toggle word wrap Toggle overflow 出力例
TAGS Name <subnet-id> subnet <prefix>-subnet-public1-us-east-1a TAGS kubernetes.io/role/elb <subnet-id> subnet 1
TAGS Name <subnet-id> subnet <prefix>-subnet-public1-us-east-1a TAGS kubernetes.io/role/elb <subnet-id> subnet 1Copy to Clipboard Copied! Toggle word wrap Toggle overflow