type
Post
status
Published
date
Feb 20, 2025
slug
summary
tags
DO285
Redhat
EX280
学習ノート
category
民間資格勉強
icon
password
ルートの作成
目標
このセクションを終えた後、学生は OpenShift のルーティングがどのように機能するかを説明し、ルートを作成できるようになるべきです。
OpenShift ルーターの説明
OpenShift のサービスは、OpenShift インスタンス内のポッド間でのネットワークアクセスを提供しますが、OpenShift のルートは、OpenShift インスタンスの外部からポッドへのネットワークアクセスを提供します。
notion image
ルートの作成
ルートは、公開されているIPアドレスおよびDNSホスト名を内部向けのサービスIPアドレスに接続する役割を果たします。少なくとも、このような概念で理解されます。実際には、パフォーマンス向上とレイテンシの低減を目的として、OpenShiftルーターはOpenShiftコンテナプラットフォームによって作成されたネットワークを通じてポッドに直接接続し、サービスはエンドポイント(サービスによって公開されたポッド)を見つけるためにのみ使用されます。
OpenShiftのルートは、OpenShiftインスタンス内でポッドとして実行され、通常のポッドと同様にスケールやレプリケートが可能な共有ルーターサービスによって実装されます。このルーターサービスは、オープンソースソフトウェアであるHAProxyに基づいています。
OpenShiftの管理者にとって重要な考慮事項は、ルートに設定された公開DNSホスト名が、ルーターを実行しているノードの公開IPアドレスを指し示す必要があるということです。ルーターポッドは通常のアプリケーションポッドとは異なり、内部ポッドネットワークではなく、ノードの公開IPアドレスにバインドします。これは通常、DNSワイルドカードを使用して設定されます。
次に、YAML構文で定義された最小限のルートの例を示します:
  • kind: Kubernetesリソースの種類。この場合は、Route
  • name: ルートの一意の名前。
  • host: ルートに関連付けられた完全修飾ドメイン名(FQDN)。これは、OpenShiftルーターポッドが実行されているノードのIPアドレスを解決するように事前設定する必要があります。
  • to: ルートが指すリソースの種類と、そのリソースの名前。この場合、Serviceリソースの名前は quoteapp です。
注意
異なるリソースタイプの名前は衝突しません。同じ名前のルート(例えば、quoteapp)とサービス(quoteapp)があっても問題ありません。
重要
サービスはセレクターを使用して、特定のラベルを持つポッドリソースにリンクしますが、ルートはサービスリソース名に直接リンクします。

ルートの作成
ルートを作成する最も簡単で推奨される方法は、oc expose コマンドを使用してサービスリソース名を入力として渡すことです。--name オプションを使用してルートリソースの名前を制御し、--hostname オプションを使用してカスタムホスト名を指定できます。例えば、次のように入力します:
テンプレートから作成されたルートや、oc expose コマンドで --hostname オプションを明示的に指定せずに作成されたルートは、以下の形式のDNS名を生成します。
ここで:
  • route-name はルートに明示的に指定された名前、または oc new-appoc expose コマンドで使用される元のリソース(テンプレートやサービス)の名前です。-name オプションを使って指定することもできます。
  • project-name はリソースが所属するプロジェクトの名前です。
  • default-domain は OpenShift マスターで設定されているもので、OpenShift のインストール前提条件としてリストされたワイルドカード DNS ドメインに対応しています。
例えば、OpenShift クラスターでサブドメインが apps.example.com に設定されている場合、test というプロジェクト内で quote という名前のルートを作成すると、FQDN(完全修飾ドメイン名)は quote-test.apps.example.com になります。
注意
ワイルドカードドメインをホストする DNS サーバーは、ルートホスト名に関する情報を持っていません。単に設定された IP アドレスに対して名前を解決するだけです。ルートホスト名について知っているのは OpenShift ルーターのみで、各ルートホスト名を HTTP バーチャルホストとして扱います。無効なワイルドカードドメインホスト名(つまり、ルートに対応しないホスト名)は OpenShift ルーターによってブロックされ、HTTP 404 エラーが返されます。
ルートリソースは、JSON または YAML のリソース定義ファイルを提供して oc create コマンドで作成することもできます。
oc new-app コマンドは、コンテナイメージ、Dockerfile、またはアプリケーションソースコードからポッドを作成する際に、ルートリソースを作成しません。oc new-app コマンドは、ポッドが OpenShift インスタンス外部からアクセス可能であるかどうかを認識しません。oc new-app コマンドがテンプレートからポッドのグループを作成する場合、アプリケーションの一部としてルートリソースがテンプレートに含まれていることを妨げるものはありません。ウェブコンソールでも同様です。
デフォルトのルーティングサブドメインの確認
デフォルトのルーティングサブドメインは、OpenShift の設定ファイル master-config.yamlroutingConfig セクションで、subdomain キーワードによって定義されています。例えば:
OpenShift の HAProxy ルーターは、デフォルトでホストポート 80(HTTP)と 443(HTTPS)にバインドされます。これらのポートは、他の用途で使用されていないノードに配置する必要があります。あるいは、ルーターを他のポートでリッスンするように設定することもでき、その場合はルーターのデプロイメント設定で ROUTER_SERVICE_HTTP_PORTROUTER_SERVICE_HTTPS_PORT 環境変数を設定します。
ルーターは以下のプロトコルをサポートします:
  • HTTP
  • SNI を使用した HTTPS
  • WebSockets
  • SNI を使用した TLS

ルートのオプションとタイプ

ルートには、セキュア(暗号化された)ルートと、セキュアでない(暗号化されない)ルートの2種類があります。セキュアルートは通信を暗号化して、より安全にしますが、設定が少し複雑です。セキュアでないルートは、設定が簡単で証明書などは必要ありません。

セキュアルートのタイプ

セキュアなルートでは、TLS(Transport Layer Security)という暗号化技術を使って通信を守ります。TLS終了の方法は以下の3つです。
  1. エッジ終了(Edge Termination)
      • ルーターで暗号化通信を解除し、その後普通の通信としてポッドに送ります。
      • ルーターが証明書を持ち、暗号化はルーターで行います。ポッド間の通信は暗号化されません。
  1. パススルー終了(Pass-through Termination)
      • 暗号化されたまま、通信は直接ポッドに送られます。
      • ルーターは証明書を持たず、ポッド側が証明書を使って通信を暗号化します。
      • クライアント証明書(双方向認証)が必要な場合は、この方法を使います。
  1. 再暗号化終了(Re-encryption Termination)
      • ルーターで暗号化された通信を解除した後、再度暗号化してポッドに送ります。
      • 通信の途中全てが暗号化されるので、より安全です。

セキュアルートの作り方

セキュアルートを作るには、まずTLS証明書を用意する必要があります。以下の手順で自己署名証明書を作り、その証明書を使ってセキュアルートを作ります。
  1. 秘密鍵を作成する
    1. *証明書署名要求(CSR)**を作成する
      1. 証明書を生成する
        1. 証明書が準備できたら、エッジ終了のルートを作成します。
          これで、https://test.example.comというURLで、セキュアなルートにアクセスできるようになります。

          サブドメイン用のワイルドカードルート

          ワイルドカードポリシーを使用すると、ドメイン内のすべてのホストをカバーするルートを定義できます。ルートは、wildcardPolicy フィールドを使ってその構成の一部としてワイルドカードポリシーを指定できます。
          OpenShiftのルーターはワイルドカードルートをサポートしており、ルーターのデプロイメント設定で ROUTER_ALLOW_WILDCARD_ROUTES 環境変数を true に設定することで有効化できます。wildcardPolicy 属性が Subdomain に設定されているルートは、ルーターによって処理されます。ルーターは、そのルートのワイルドカードポリシーに従って関連するサービスを公開します。
          例えば、a.lab.example.comb.lab.example.comc.lab.example.com という3つの異なるルートがあり、それらが test というOpenShiftサービスにルーティングされるべき場合、以下のようにワイルドカードポリシーを設定してルートを作成できます。
          1. クラスター管理者としてルーターがワイルドカードルートを処理できるように設定します。
            1. ワイルドカードポリシーを使用して新しいルートを作成します。
              Wildcard Route は、複数のサブドメインを 1 つのサービスにルーティングできますが、異なるサービスに振り分けるには複数の Route を作成する必要があります。

              ルートの監視

              OpenShiftのHAProxyルーターは、ルーターのメトリックやルート情報が表示される統計ページを提供します。システム管理者は、この統計ページをクライアントが表示できるようにいくつかの追加の手順を実行する必要があります。以下の手順では、ルーターの統計ページにアクセスする方法を説明します。
              1. マスターのホストで、デフォルトのプロジェクトを使用して、ルーターの名前を確認します。
                1. マスターのホストで、ルーターの環境変数を調べて、HAProxyプロセスの接続パラメータを確認します。
                  注意
                  STATS_PASSWORD 変数に設定されているパスワードは、ルーターを作成した際にランダムに生成されます。
                  STATS_USERNAMESTATS_PORT の変数には固定のデフォルト値がありますが、ルーター作成時にすべて変更可能です。

                  3. ルーターが実行されているノードで、firewall-cmd を使用して STATS_PORT 変数に指定されたポートを開放する。

                  4. Webブラウザを開き、HAProxy の統計情報ページにアクセスする。
                  以下のURLにアクセスします:
                  1. 「ユーザー名」欄に STATS_USERNAME の値を入力
                  1. 「パスワード」欄に STATS_PASSWORD の値を入力
                  1. 「OK」をクリック
                  すると、HAProxy のメトリクスページが表示されるはずです。

                  参考情報

                  OpenShift のルート(Routes)に関する詳細なアーキテクチャ情報は、以下の OpenShift Container Platform の公式ドキュメントで確認できます:
                  また、開発者向けのルートに関する情報は、以下の OpenShift Developer Guide の「Routes」セクションで確認できます:
                   
                  30- 第8章:OpenShift ネットワークの概念を説明・探索する-1:OpenShift-SDN実装の演習32- 第8章:OpenShift ネットワークの概念を説明・探索する-4:ルートの作成の演習
                  Loading...
                  minami
                  minami
                  みなみの成長 🐝
                  Announcement

                  🎉 ブログへようこそ 🎉

                  名前: みなみ一人会社
                  性別:
                  国籍: China 🇨🇳
                  政治スタンス: 民主主義支持者
                  完全独学で基本情報技術者をはじめ、32個の資格を仕事をしながら取得。
                  現在はIT会社で技術担当として働きながら、ブログ執筆や学習支援にも取り組んでいます。
                  独学で合格できる学習法や勉強法、試験対策を発信中!

                  📚 発信内容

                  • 💻 IT・システム開発
                  • 🏠 不動産 × 宅建士
                  • 🎓 MBA 学習記録