すべてのプロダクト
Search
ドキュメントセンター

Container Service for Kubernetes:セカンダリCIDRブロックをVPCに追加して、クラスターの使用可能なCIDRブロックを拡張します。

最終更新日:Jan 24, 2025

Container Service for Kubernetes (ACK) クラスターで使用されるCIDRブロックは、クラスターの仮想プライベートクラウド (VPC) によって制限されます。 VPCの現在のCIDRブロックに十分なIPアドレスがない場合は、セカンダリCIDRブロックをVPCに追加できます。 これにより、ビジネス要件に基づいてクラスターを拡張できます。

前提条件

2月2021日以降にACK専用クラスターが作成されるか、ACK管理クラスターが作成されます。 詳細については、「ACK管理クラスターの作成」または「ACK専用クラスターの作成」をご参照ください。

重要

2月2021日より前に作成されたACK管理クラスターACK Proクラスターに更新し、クラスターのVPCにセカンダリCIDRブロックを追加することで、クラスターの使用可能なCIDRブロックを拡張できます。 詳細については、「ACK基本クラスターからACK Proクラスターへのホットマイグレーション」をご参照ください。

ステップ1: セカンダリCIDRブロックの選択

  1. 使用中のCIDRブロックを確認します。

    1. ACKコンソールにログインします。 左側のナビゲーションウィンドウで、[クラスター] をクリックします。

    2. [クラスター] ページで、管理するクラスターの名前をクリックします。 左側のウィンドウで、[クラスター情報] をクリックします。

    3. [クラスター情報] ページで、[基本情報] タブをクリックし、[VPC] の横にあるリンクをクリックします。

    4. [VPCの詳細] ページで、[CIDRブロック管理] タブをクリックして、使用中のCIDRブロックを表示します。

    CIDRブロックには以下が含まれますが、これらに限定されません。

    • VPCの現在のCIDRブロック。

      VPCの現在のCIDRブロックを確認する方法の詳細については、「VPCの表示」をご参照ください。

    • VPCにデプロイされているポッドとサービスのCIDRブロック。

      ポッドとサービスのCIDRブロックを確認する方法の詳細については、「クラスター情報の表示」をご参照ください。

      説明
      • クラスターがTerwayネットワークプラグインを使用している場合は、ServicesのCIDRブロックを確認します。

      • クラスターがFlannelネットワークプラグインを使用している場合は、ポッドとサービスのCIDRブロックを確認します。

    • VPCに接続されているExpress Connect回線、VPNゲートウェイ、およびCloud Enterprise Network (CEN) インスタンスを介した接続のCIDRブロック。

  2. 前のCIDRブロックと重複しないCIDRブロックを選択し、このCIDRブロックをVPCのセカンダリCIDRブロックとして使用します。

    たとえば、Flannelネットワークプラグインを使用するクラスターでは、次のCIDRブロックを使用できます。 この場合、10.0.0.0/8をセカンダリCIDRブロックとして使用できます。

    • VPC CIDRブロック: 192.168.0.0/16

    • ポッドCIDRブロック: 172.20.0.0/16

    • サービスCIDRブロック: 172.21.0.0/16

    • VPCは、Express Connect回線、VPNゲートウェイ、またはCENインスタンスを介した接続に接続されていません。

手順2: セカンダリCIDRブロックとvSwitchの追加

  1. VPCコンソールにログインします。

  2. 上部のナビゲーションバーで、VPCがデプロイされているリージョンを選択します。

  3. [VPC] ページで、管理するVPCを見つけ、そのIDをクリックします。

  4. [VPCの詳細] ページで、CIDR タブをクリックします。 IPv4 CIDR の追加 をクリックし、前の手順で選択したIPv4 CIDRブロックを追加します。

  5. ビジネス要件に基づいて、セカンダリCIDRブロックにvSwitchを作成できます。

    vSwitchの作成方法の詳細については、「vSwitchの作成」をご参照ください。

手順3: セキュリティグループのセカンダリCIDRブロックの許可ルールの追加

  1. ACKコンソールにログインします。 左側のナビゲーションウィンドウで、[クラスター] をクリックします。

  2. [クラスター] ページで、管理するクラスターの名前をクリックします。 左側のウィンドウで、[クラスター情報] をクリックします。

  3. [基本情報] タブで、[制御プレーンセキュリティグループ] の横にあるクラスターセキュリティグループのIDをクリックします。

  4. セキュリティグループにインバウンドルールとアウトバウンドルールを追加して、セカンダリCIDRブロックとの間のアクセスを許可します。

ステップ4: ノードプール情報の変更

セカンダリCIDRブロックのvSwitchを、ノードプールの使用可能なvSwitchリストに追加します。 ノードプールがスケールアウトされると、新しいノードはセカンダリCIDRブロックのIPアドレスを使用できます。

  1. ACKコンソールにログインします。

  2. [クラスター] ページで、管理するクラスターを見つけ、クラスターの名前をクリックしてクラスターの詳細ページに移動します。 左側のナビゲーションウィンドウで、[ノード] > [ノードプール] を選択します。

  3. 変更するノードプールの [操作] 列で [編集] をクリックし、セカンダリCIDRブロックのvSwitchを選択して、[確認] をクリックします。

  4. 管理するノードプールの [操作] 列で [詳細] をクリックし、ドロップダウンリストから [スケール] を選択してノードプールをスケールアウトします。

    重要

    2023年2月15日より前に作成されたACK管理クラスターの場合、する必要があります。

    チケットを起票し、テクニカルサポートに連絡してコントロールプレーンの設定を行います。 そうしないと、制御プレーンは新しく作成されたノードまたはこれらのノードのポッドにアクセスできません。 その結果、次の問題が発生する可能性があります。

    • kubectl execまたはkubectlログの実行に失敗しました。

    • WebhookまたはAPIService呼び出しの失敗。

    • ポッドまたはその他のリソース作成の失敗。

(オプション) ステップ5: Terwayプラグインを使用するクラスター内のポッドvSwitchの数を増やす

Terwayプラグインを使用するACKクラスターでは、ポッドがセカンダリCIDRブロックのIPアドレスを使用できるように、TerwayプラグインのvSwitch設定を手動で変更する必要があります。 詳細については、「ポッドvSwitchの変更」をご参照ください。

説明

クラスタのTerwayネットワークモードがDataPathV2に設定されていない場合、TerwayポッドがセカンダリCIDRブロックのIPアドレスを使用してClusterIPにアクセスすると、ソースIPはソースネットワークアドレス変換 (SNAT) によってホストのIPアドレスに置き換えられます。 ノードがセキュリティグループ内にある場合、またはホワイトリストで構成されている場合は、ノードのIPアドレスまたはCIDRブロックからのアクセスを許可するセキュリティグループルールを追加する必要があります。