6.18. オンプレミスのベアメタルノードを使用したクラスターの拡張
クラスターにベアメタルノードを追加することで、AWS にデプロイされた OpenShift Container Platform クラスターを拡張できます。デフォルトでは、OpenShift Container Platform 4.11 以前を使用して AWS にデプロイされたクラスターでは、Baremetal Operator (BMO) が無効になっています。OpenShift Container Platform 4.12 以降のリリースでは、BMO は、追加のオンプレミスのベアメタルワーカーノードを備えた AWS コントロールプレーンノードとワーカーノードで設定されるハイブリッドクラウドをサポートできるようになりました。
AWS にデプロイされた OpenShift Container Platform クラスターを拡張するには、仮想メディアを使用してインストールするための ノード要件 と ファームウェア要件 を満たすベアメタルノードで仮想メディアを使用する必要があります。provisioning ネットワークは必須ではありません。存在する場合は 無効に する必要があります。
6.18.1. VPC をオンプレミスネットワークに接続する
オンプレミスのベアメタルノードを使用して AWS にデプロイされた OpenShift Container Platform クラスターを拡張するには、それらの間のネットワーク接続を確立する必要があります。AWS VPC とオンプレミスネットワークの間に仮想プライベートネットワークまたは AWS Direct Connect を使用してネットワークを設定する必要があります。これにより、オンプレミスノードと AWS ノードの間でトラフィックが流れることが可能になります。
さらに、ベアメタルノードのベースボード管理コントローラー (BMC) への安全なアクセスを確保する必要があります。Baremetal Operator を使用してクラスターを拡張する場合、オンプレミスノードのハードウェアをリモートで管理および監視するために BMC へのアクセスが必要です。
BMC に安全にアクセスするには、別個の安全なネットワークセグメントを作成するか、BMC アクセス専用の専用 VPN 接続を使用します。このようにして、BMC トラフィックを他のネットワークトラフィックから分離し、不正アクセスや潜在的な脆弱性のリスクを軽減できます。
AWS とオンプレミス環境の間のネットワーク接続の設定を誤ると、オンプレミスネットワークとベアメタルノードがインターネットに公開される可能性があります。これは重大なセキュリティーリスクであり、その結果、攻撃者が公開されたマシンに完全にアクセスし、それらのマシンを介してこれらの環境のプライベートネットワークにアクセスできる可能性があります。
関連情報
6.18.2. ポート 6183 のファイアウォールルールの作成
ポート 6183 は、コントロールプレーン上でデフォルトで開いています。ただし、そのポートでの受信および送信トラフィックを許可するには、VPC 接続とベアメタルノードのオンプレミスネットワーク用のファイアウォールルールを作成する必要があります。
手順
AWS VPC セキュリティーグループを変更してポート
6183を開きます。- AWS マネジメントコンソールで Amazon VPC コンソールに移動します。
- 左側のナビゲーションペインで、セキュリティーグループ をクリックします。
- OpenShift Container Platform クラスターに関連付けられたセキュリティーグループを検索して選択します。
- Inbound rules タブで、Edit inbound rules をクリックします。
- Add rule をクリックし、ルールタイプとして Custom TCP Rule を選択します。
-
Port range フィールドに
6183と入力します。 - Source フィールドで、オンプレミスネットワークの CIDR ブロック、またはピアリングされた VPC (VPC ピアリングがある場合) のセキュリティーグループ ID を指定して、目的のソースからのトラフィックのみを許可します。
- Save rule をクリックします。
AWS VPC ネットワークアクセスコントロールリストを変更して、ポート
6183を開きます。- Amazon VPC コンソールで、左側のナビゲーションペインにある Network ACLs をクリックします。
- OpenShift Container Platform クラスターの VPC に関連付けられたネットワーク ACL を検索して選択します。
- Inbound rules タブで、Edit inbound rules をクリックします。
- Add rule をクリックし、Rule # フィールドにルール番号を入力します。既存のルールに抵触しない番号を選択してください。
-
プロトコルとして
TCPを選択します。 -
Port range フィールドに
6183と入力します。 - Source フィールドで、オンプレミスネットワークの CIDR ブロックを指定して、目的のソースからのトラフィックのみを許可します。
- Save をクリックして新しいルールを保存します。
-
Outbound rules タブに対して同じプロセスを繰り返して、ポート
6183での送信トラフィックを許可します。
オンプレミスネットワークを変更して、ポート
6183でのトラフィックを許可します。次のコマンドを実行して、変更するゾーンを特定します。
$ sudo firewall-cmd --list-all-zones
目的のゾーンで TCP トラフィック用にポート
6183を開くには、以下のコマンドを実行します。$ sudo firewall-cmd --zone=<zone> --add-port=6183/tcp --permanent
<zone>を適切なゾーン名に置き換えます。firewalldをリロードして新しいルールを適用します。$ sudo firewall-cmd --reload
ネットワーク設定が完了したら、クラスターの拡張 を続行できます。