Translated message

A translation of this page exists in English.

Microsoft Azure 上の Red Hat Ansible Automation Platform ネットワークの準備

更新 -

VNET

Microsoft Azure 上の Red Hat Ansible Automation Platform は、独自の Azure Virtual Network (VNET) にデプロイされます。VNET の AKS および SRE 管理には複雑さが必要なため、これが必要になります。SRE には、ソリューションのネットワーク管理に影響を与える可能性のある Azure の変更が発生した場合に、ネットワークインフラストラクチャーを管理する機能が必要です。Red Hat は、顧客が独自の VNET を持ち込む可能性を模索していますが、顧客の既存の VNET への Red Hat SRE 管理アクセスを許可するという課題により、現時点では Red Hat はこの機能を提供できません。

マネージドアプリケーションを作成する場合、ワークフローにより、顧客はデプロイする VNET のネットワーク CIDR ブロックを設定できます。VNET は、Ansible Automation Platform を実行するためにデプロイされたネットワーク接続インフラストラクチャーを含む 4 つのサブネットに分割されています。

設定する範囲は、AKS クラスターのデフォルトの CIDR ブロック 10.0.0.0/16 と交差することはできません。4 つのサブネットにも最小アドレス間隔があります。これらの最小値については、この記事で説明します。VNET とサブネットの両方に、より大きなブロックサイズを割り当てることもできますが、その必要はありません。

この記事は、お客様がマネージドアプリケーションのデプロイメント前にネットワーク設定を計画する際に役立ちます。

Azure コンソールの考慮事項

ネットワーク設定の Azure Marketplace オンボーディング画面には、Red Hat が Microsoft に報告した動作上の考慮事項が含まれています。導入後に問題や障害が発生しないように、ネットワークを設定するときは必ず次の手順に従ってください。

CIDR ブロックの計画

Microsoft Azure 上の Red Hat Ansible Automation Platform を使用すると、お客様はデプロイ時に使用するネットワーク CIDR ブロックを設定できます。マネージドアプリケーションには、4 つのサブネットに分割された少なくとも /24 VNET が必要です。

設定する VNET 範囲は、AKS クラスターのデフォルトの CIDR ブロック 10.0.0.0/16 と交差することはできません。UI ではこの範囲を設定できますが、その範囲を使用するとネットワークの問題が発生します。そのブロックの外側の範囲を使用するように計画してください。

4 つのサブネットにも最小アドレス間隔があります。これらの最小値については、次のセクションで説明します。VNET とサブネットの両方に、より大きなブロックサイズを割り当てることもできますが、その必要はありません。

この記事は、お客様がマネージドアプリケーションのデプロイメント前にネットワーク設定を計画する際に役立ちます。

VNET は /24 の範囲に縮小できます。各ネットワーキングエンティティーの最小値を以下に示します。

ネットワーキングエンティティー 最小 CIDR ブロック
VNET /24
クラスターサブネット /26
ゲートウェイサブネット /28
データベースサブネット /28
プライベートリンクサブネット /28

ネットワーク設定フォームに記入する前に、範囲が適切に計算されていることを確認してください。ipcalc などのツールを使用すると、CIDR ブロックを適切に計画できます。

既存の Azure VNET がない場合、UI は VNET に対してデフォルトで 10.0.0.0/20 になります (この範囲は変更する必要があることに注意してください)。

これにより、使用する予定の適切な範囲の VNET とサブネットを入力できるようになります。

ネットワーキングエンティティー 最小 CIDR ブロック
VNET 10.1.0.0/24
クラスターサブネット 10.1.0.0/26
ゲートウェイサブネット 10.1.0.64/28
データベースサブネット 10.1.0.80/28
プライベートリンクサブネット 10.1.0.96/28

範囲の最小値が満たされている限り、クラス A、B、または C のネットワーク範囲は機能します。たとえば、クラス B の範囲 172.16.10.0/24 を使用するとよいでしょう。ネットワークに合わせて、ネットワークの詳細画面内で次の値を設定します。

ネットワーキングエンティティー 最小 CIDR ブロック
VNET 172.16.10.0/24
クラスターサブネット 172.16.10.0/26
ゲートウェイサブネット 172.16.10.64/28
データベースサブネット 172.16.10.80/28
プライベートリンクサブネット 172.16.10.96/28

/20 のより広い VNET 範囲を使用する別の例は、次のようになります。

ネットワーキングエンティティー 最小 CIDR ブロック
VNET 172.16.10.0/20
クラスターサブネット 172.16.10.0/24
ゲートウェイサブネット 172.16.11.0/24
データベースサブネット 172.16.12.0/24
プライベートリンクサブネット 172.16.13.0/24

導入時のネットワークの設定

CIDR ブロック計画を作成したら、アプリケーションのデプロイメントに進むことができます。前述の UI の問題のため、適切なデプロイメントを確保するには、以下の手順を記載されている順に実行する必要があります。これらの手順は、顧客が Azure Marketplace からマネージドアプリケーションのデプロイプロセスを開始すると開始されます。

  1. 基本タブのすべてのフィールドに入力します。
  2. 次へをクリックします。
  3. 仮想ネットワークフィールドで新規作成リンクをクリックします。
    • 既存の VNET の使用はサポートされていません。
    • 指定された CIDR ブロックのみが尊重されます。カスタムの VNET 名またはサブネット名はデプロイメントでは無視され、それらの名前はデプロイメントプロセスによって生成されます。
  4. VNET の CIDR ブロックを入力します (/24 以上である必要があります)。
  5. クラスターのサブネットの CIDR ブロックを入力します (/26 以上である必要があります)。
  6. appgw サブネットの CIDR ブロックを入力します (/28 以上である必要があります)。
  7. private_link サブネットの CIDR ブロックを入力します (/28 以上である必要があります)。
  8. データベースサブネットの CIDR ブロックを入力します (/28 以上である必要があります)。
  9. OK をクリックします。
  10. 確認と作成をクリックして、マネージドアプリケーションのデプロイに進みます。

AKS ネットワーク設定

ネットワークタブでは、AKS ネットワーク CIDR ブロックの設定も可能です。AKS クラスターから発信されるトラフィックは、前のセクションで設定された VNET からではなく、AKS で設定された範囲から送信されているように見えるため、これは重要です。

マネージドアプリケーション VNET と同様に、これらのネットワーク範囲がエンタープライズネットワーク内の既存のネットワーク範囲と重複しないようにする必要があります。Azure には、使用すべきではない予約されたネットワーク範囲もあります。

予約済み CIDR ブロック

ブロック 状態
169.254.0.0/16 Azure Reserved
172.30.0.0/16 Azure Reserved
172.31.0.0/16 Azure Reserved
192.0.2.0/24 Azure Reserved
172.17.0.0/24 Azure Reserved

設定フィールド

Azure で Ansible Automation Platform を作成する場合、ネットワークタブには、マネージドアプリケーションインスタンスをデプロイするときに設定できる 3 つのフィールドがあります。

ラベル 説明 要件
Service CIDR サービスクラスター IP を割り当てる CIDR 表記の IP 範囲。サブネット IP 範囲と重複しないようにしてください。 /26 以上のブロックが必要ですが、これより大きなネットワークブロックは必要ありません。この CIDR ブロックは、Pod CIDR ブロックの CIDR と交差することはできません。この CIDR ブロックは、VNET CIDR ブロックの CIDR と交差してはなりません
DNS サービス IP Kubernetes DNS サービスに割り当てられた IP アドレス。これは、serviceCidr で指定された Kubernetes サービスのアドレス範囲内にある必要があります。 サービス CIDR 内の 、その範囲内の最初の IP 以外の IP アドレスである必要があります。Red Hat では、Service CIDR ブロック内の最初の .10 IP アドレスを使用することを推奨します。
Pod CIDR kubenet の使用時に Pod IP を割り当てる CIDR 表記の IP 範囲。 /20 以上のブロックが必要です。この CIDR ブロックは、サービス CIDR ブロックの CIDR と交差してはなりません。

Comments