Container Service for Kubernetes (ACK) クラスターで使用されるCIDRブロックは、クラスターの仮想プライベートクラウド (VPC) によって制限されます。 VPCの現在のCIDRブロックに十分なIPアドレスがない場合は、セカンダリCIDRブロックをVPCに追加できます。 これにより、ビジネス要件に基づいてクラスターを拡張できます。
前提条件
2月2021日以降にACK専用クラスターが作成されるか、ACK管理クラスターが作成されます。 詳細については、「ACK管理クラスターの作成」または「ACK専用クラスターの作成」をご参照ください。
2月2021日より前に作成されたACK管理クラスターをACK Proクラスターに更新し、クラスターのVPCにセカンダリCIDRブロックを追加することで、クラスターの使用可能なCIDRブロックを拡張できます。 詳細については、「ACK基本クラスターからACK Proクラスターへのホットマイグレーション」をご参照ください。
ステップ1: セカンダリCIDRブロックの選択
使用中のCIDRブロックを確認します。
ACKコンソールにログインします。 左側のナビゲーションウィンドウで、[クラスター] をクリックします。
[クラスター] ページで、管理するクラスターの名前をクリックします。 左側のウィンドウで、[クラスター情報] をクリックします。
[クラスター情報] ページで、[基本情報] タブをクリックし、[VPC] の横にあるリンクをクリックします。
[VPCの詳細] ページで、[CIDRブロック管理] タブをクリックして、使用中のCIDRブロックを表示します。
CIDRブロックには以下が含まれますが、これらに限定されません。
VPCの現在のCIDRブロック。
VPCの現在のCIDRブロックを確認する方法の詳細については、「VPCの表示」をご参照ください。
VPCにデプロイされているポッドとサービスのCIDRブロック。
ポッドとサービスのCIDRブロックを確認する方法の詳細については、「クラスター情報の表示」をご参照ください。
説明クラスターがTerwayネットワークプラグインを使用している場合は、ServicesのCIDRブロックを確認します。
クラスターがFlannelネットワークプラグインを使用している場合は、ポッドとサービスのCIDRブロックを確認します。
VPCに接続されているExpress Connect回線、VPNゲートウェイ、およびCloud Enterprise Network (CEN) インスタンスを介した接続のCIDRブロック。
前のCIDRブロックと重複しないCIDRブロックを選択し、このCIDRブロックをVPCのセカンダリCIDRブロックとして使用します。
たとえば、Flannelネットワークプラグインを使用するクラスターでは、次のCIDRブロックを使用できます。 この場合、10.0.0.0/8をセカンダリCIDRブロックとして使用できます。
VPC CIDRブロック: 192.168.0.0/16
ポッドCIDRブロック: 172.20.0.0/16
サービスCIDRブロック: 172.21.0.0/16
VPCは、Express Connect回線、VPNゲートウェイ、またはCENインスタンスを介した接続に接続されていません。
手順2: セカンダリCIDRブロックとvSwitchの追加
VPCコンソールにログインします。
上部のナビゲーションバーで、VPCがデプロイされているリージョンを選択します。
[VPC] ページで、管理するVPCを見つけ、そのIDをクリックします。
[VPCの詳細] ページで、CIDR タブをクリックします。 IPv4 CIDR の追加 をクリックし、前の手順で選択したIPv4 CIDRブロックを追加します。
ビジネス要件に基づいて、セカンダリCIDRブロックにvSwitchを作成できます。
vSwitchの作成方法の詳細については、「vSwitchの作成」をご参照ください。
手順3: セキュリティグループのセカンダリCIDRブロックの許可ルールの追加
ACKコンソールにログインします。 左側のナビゲーションウィンドウで、[クラスター] をクリックします。
[クラスター] ページで、管理するクラスターの名前をクリックします。 左側のウィンドウで、[クラスター情報] をクリックします。
[基本情報] タブで、[制御プレーンセキュリティグループ] の横にあるクラスターセキュリティグループのIDをクリックします。
セキュリティグループにインバウンドルールとアウトバウンドルールを追加して、セカンダリCIDRブロックとの間のアクセスを許可します。
ステップ4: ノードプール情報の変更
セカンダリCIDRブロックのvSwitchを、ノードプールの使用可能なvSwitchリストに追加します。 ノードプールがスケールアウトされると、新しいノードはセカンダリCIDRブロックのIPアドレスを使用できます。
ACKコンソールにログインします。
[クラスター] ページで、管理するクラスターを見つけ、クラスターの名前をクリックしてクラスターの詳細ページに移動します。 左側のナビゲーションウィンドウで、 を選択します。
変更するノードプールの [操作] 列で [編集] をクリックし、セカンダリCIDRブロックのvSwitchを選択して、[確認] をクリックします。
管理するノードプールの [操作] 列で [詳細] をクリックし、ドロップダウンリストから [スケール] を選択してノードプールをスケールアウトします。
重要2023年2月15日より前に作成されたACK管理クラスターの場合、する必要があります。
チケットを起票し、テクニカルサポートに連絡してコントロールプレーンの設定を行います。 そうしないと、制御プレーンは新しく作成されたノードまたはこれらのノードのポッドにアクセスできません。 その結果、次の問題が発生する可能性があります。kubectl execまたはkubectlログの実行に失敗しました。WebhookまたはAPIService呼び出しの失敗。
ポッドまたはその他のリソース作成の失敗。
(オプション) ステップ5: Terwayプラグインを使用するクラスター内のポッドvSwitchの数を増やす
Terwayプラグインを使用するACKクラスターでは、ポッドがセカンダリCIDRブロックのIPアドレスを使用できるように、TerwayプラグインのvSwitch設定を手動で変更する必要があります。 詳細については、「ポッドvSwitchの変更」をご参照ください。
クラスタのTerwayネットワークモードがDataPathV2に設定されていない場合、TerwayポッドがセカンダリCIDRブロックのIPアドレスを使用してClusterIPにアクセスすると、ソースIPはソースネットワークアドレス変換 (SNAT) によってホストのIPアドレスに置き換えられます。 ノードがセキュリティグループ内にある場合、またはホワイトリストで構成されている場合は、ノードのIPアドレスまたはCIDRブロックからのアクセスを許可するセキュリティグループルールを追加する必要があります。