ページの先頭行へ戻る
Enterprise Service Development Platform V1.0.0 設計ガイド
FUJITSU Software

1.1.6 ネットワーク構成

各ネットワーク、サーバに、デフォルトの設定で割り当てられるIPアドレスは、以下のとおりです。

サービスネットワーク

用途 IPアドレス
サービスサブネット 192.168.0.0/20 (192.168.0.0-192.168.15.255)
ゲートウェイ 192.168.0.1
Ansibleサーバ 192.168.0.11
Container ManagementのIPアドレス範囲 192.168.2.0/24
Kubernetes masterサーバ 192.168.2.0
Kubernetes nodeサーバ × 2 192.168.2.10-192.168.2.11
NFSサーバ 192.168.2.30
API ProxyのIPアドレス範囲 192.168.3.0/24
API Proxyサーバ × 3 192.168.3.0-192.168.3.2
DHCP割当(サブネットのIPアドレス割当プール) 192.168.4.0/24 (192.168.4.0-192.168.4.255)

DMZネットワーク

用途 IPアドレス
DMZサブネット 192.168.30.0/24 (192.168.30.0-192.168.30.255)
ゲートウェイ 192.168.30.1
ロードバランサーの仮想IP 192.168.30.10
DHCP割当(サブネットのIPアドレス割当プール) 192.168.30.100-192.168.30.250

管理ネットワーク

用途 IPアドレス
管理サブネット 172.16.0.0/20 (172.16.0.0-172.16.15.255)
ゲートウェイ 172.16.0.1
Ansibleサーバ 172.16.0.11
CI ManagementのIPアドレスの範囲 172.16.1.0/24
GitLabサーバ 172.16.1.0
GitLab Runnerサーバ 172.16.1.1
Container ManagementのIPアドレスの範囲 172.16.2.0/24
Kubernetes masterサーバ 172.16.2.0
Kubernetes nodeサーバ × 2 172.16.2.10-172.16.2.11
NFSサーバ 172.16.2.30
ロードバランサーの仮想IP 172.16.2.40
API ProxyのIPアドレスの範囲 172.16.3.0/24
API Proxyサーバ × 3 172.16.3.0-172.16.3.2
DHCP割当(サブネットのIPアドレス割当プール) 172.16.4.0/24 (172.16.4.0-172.16.4.255)
SSL-VPN接続のクライアントIPプール 172.16.128.0/24 (172.16.128.0-172.16.128.255)

Kubernetes内のネットワーク

・Kubernetes masterサーバ/Kubernetes nodeサーバ

用途 CIDR
flunneldの仮想IPレンジ(Podに割り振られるIPアドレス) 10.244.0.0/16
Serviceの仮想IPレンジ 10.1.0.0/16

KubernetesのServiceのCIDRは、Ansibleでk8s_masterグループに対して、k8s_service_cidrパラメーターを設定することで変更できます。

KubernetesのPodのCIDRは変更できません。

KubernetesのPodと通信する相手のIPアドレスは上記CIDRと重複を避けてください。

Dockerのネットワーク

・Ansibleサーバ

コンテナ CIDR
Automation Manager 172.17.0.0/16

・GitLabサーバ

コンテナ CIDR
GitLab 172.18.0.0/16 (注1)
SonarQube 172.19.0.0/16
Redmine 172.20.0.0/16

・GitLab Runnerサーバ

コンテナ CIDR
GitLab Runner 172.18.0.0/16 (注1)

・API Proxyサーバ

コンテナ CIDR
PostgreSQL、Pgpool-Ⅱ、Kong

172.18.0.0/16

172.19.0.0/16

172.20.0.0/16 (注2)

Ansibleサーバ、GitLabサーバ、GitLab Runnerサーバ、API ProxyサーバのすべてのCIDRは変更できません。

Ansibleサーバ、GitLabサーバ、GitLab Runnerサーバ、API Proxyサーバと通信する相手のIPアドレスは、上記CIDRと重複を避けてください。

注1) IPアドレスが重複していますが、ポートフォワードによりホストのIPアドレスを使って通信するため問題ありません。

注2) 冗長化構成時のみ