Beispielkonfiguration einer Netzwerkressource für Cluster mit virtuellen Knoten
Erfahren Sie, wie Sie Netzwerkressourcen für ein Cluster mit virtuellen Knoten konfigurieren können, wenn Sie Kubernetes Engine (OKE) verwenden.
VCN
| Ressource | Beispiel |
|---|---|
| VCN |
|
| Internetgateway |
|
| NAT-Gateway |
|
| Servicegateway |
|
| DHCP-Optionen |
|
Subnetze
| Ressource | Beispiel |
|---|---|
| Öffentliches Subnetz für Kubernetes-API-Endpunkt |
Name: KubernetesAPIendpoint, mit den folgenden Eigenschaften:
|
| Privates Subnetz für virtuelle Knoten und Pods |
Name: nodespods mit den folgenden Eigenschaften:
|
| Öffentliches Subnetz für Service-Load-Balancer |
Name: loadbalancers, mit den folgenden Eigenschaften:
|
Routentabellen
| Ressource | Beispiel |
|---|---|
| Routentabelle für öffentliches Kubernetes-API-Endpunktsubnetz |
Name: routetable-KubernetesAPIendpoint, mit einer Routingregel, die wie folgt definiert ist:
|
| Routentabelle für privates virtuelles Knoten- und Podsubnetz |
Name: routetable-nodespods, mit zwei Routingregeln, die wie folgt definiert sind:
|
| Routentabelle für öffentliches Load-Balancer-Subnetz |
Name: routetable-serviceloadbalancers, mit einer Routingregel, die wie folgt definiert ist:
|
Sicherheitslistenregeln für öffentliche Kubernetes-API-Endpunktsubnetze
Die seclist-KubernetesAPIendpoint-Sicherheitsliste enthält die hier aufgeführten Ingress- und Egress-Regeln.
Ingress-Regeln:
| Status | Quelle | Protokoll/Ziel- Port | Beschreibung |
|---|---|---|---|
| Zustandsbehaftet | 0.0.0.0/0 | TCP/6443 | Externer Zugriff auf den Kubernetes-API-Endpunkt. |
| Zustandsbehaftet | 10.0.32.0/19 (Knoten-/Pod-CIDR) | TCP/6443 | Kommunikation zwischen virtuellem Knoten und Kubernetes-API-Endpunkt. |
| Zustandsbehaftet | 10.0.32.0/19 (Knoten-/Pod-CIDR) | TCP/12250 | Virtueller Knoten zur Steuerung der Kommunikation auf der Ebene. |
| Zustandsbehaftet | 10.0.32.0/19 (Knoten-/Pod-CIDR) | ICMP 3,4 | Pfad-Discovery |
Egress-Regeln:
| Status | Ziel | Protokoll/Ziel- Port | Beschreibung |
|---|---|---|---|
| Zustandsbehaftet | Alle <Region>-Services in Oracle Services Network | TCP/443 | Kommunikation des Kubernetes-API-Endpunkts mit regionalen OCI-Serviceendpunkten zulassen. |
| Zustandsbehaftet | 10.0.32.0/19 (Knoten-/Pod-CIDR) | TCP/ALLE | Kommunikation zwischen Kubernetes-API-Endpunkt und virtuellen Knoten zulassen. |
| Zustandsbehaftet | 10.0.32.0/19 (Knoten-/Pod-CIDR) | ICMP 3,4 | Pfad-Discovery |
Sicherheitslistenregeln für private Knoten/Podsubnetze
Die Sicherheitsliste "seclist-nodespods" enthält die hier aufgeführten Ingress- und Egress-Regeln.
Ingress-Regeln:
| Status | Quelle | Protokoll/Ziel- Port | Beschreibung |
|---|---|---|---|
| Zustandsbehaftet | 10.0.32.0/19 | ALLE/ALLE | Pod-to-Pod-Kommunikation. |
| Zustandsbehaftet | 10.0.32.0/19 | TCP/UDP/30000-32767 | Traffic von Load Balancer zu Pod und Health-Check-Knotenporttraffic für externes Traffic-Policy=lokal |
| Zustandsbehaftet | 10.0.32.0/19 | TCP/UDP/10256 | Traffic vom Load Balancer zum Health-Check-Port für external-traffic-policy=cluster |
| Zustandsbehaftet | 10.0.0.0/28 | ICMP 3,4 | Pfad-Discovery vom API-Server. |
| Zustandsbehaftet | 10.0.0.0/28 | TCP/ALLE | Kommunikation zwischen API-Server und virtuellen Knoten. |
Egress-Regeln:
| Status | Ziel | Protokoll/Ziel- Port | Beschreibung |
|---|---|---|---|
| Zustandsbehaftet | 10.0.32.0/19 (Knoten-/Pod-CIDR) | ALLE/ALLE | Pod-to-Pod-Kommunikation. |
| Zustandsbehaftet | 10.0.0.0/28 | TCP/6443 | Kommunikation zwischen virtuellem Knoten/Pod und API-Server. |
| Zustandsbehaftet | 10.0.0.0/28 | TCP/12250 | Kommunikation zwischen virtuellem Knoten/Pod und API-Server. |
| Zustandsbehaftet | 10.0.0.0/28 | ICMP 3,4 | Pfad-Discovery zum API-Server. |
| Zustandsbehaftet | Alle <Region>-Services in Oracle Services Network | TCP/443 | Kommunikation zwischen virtuellem Knoten/Pod und regionalen OCI-Serviceendpunkten. |
| Zustandsbehaftet | 0.0.0.0/0 | ICMP 3,4 | Zugriff vom virtuellen Knoten/Pod zur Kubernetes-Control Plane. |
| Zustandsbehaftet | 0.0.0.0/0 | ALLE/ALLE | Podzugriff auf das Internet |
Sicherheitslistenregeln für öffentliche Load-Balancer-Subnetze
Die Sicherheitsliste "seclist-loadbalancers" enthält die hier aufgeführten Ingress- und Egress-Regeln.
Ingress-Regeln:
| Status | Quelle | Protokoll/Ziel- Port | Beschreibung |
|---|---|---|---|
| Zustandsbehaftet |
0.0.0.0/0 |
TCP / 443/80 |
Eingehender Traffic zum Load Balancer unter der Annahme, dass der Listener-Port 80/443 ist |
Egress-Regeln:
| Status | Ziel | Protokoll/Ziel- Port | Beschreibung |
|---|---|---|---|
| Zustandsbehaftet | 10.0.32.0/19 (Knoten-/Pod-CIDR) | TCP/UDP/30000-32767 | Traffic zu Pod und Health-Check-Knotenporttraffic für externe Traffic-Policy=lokal |
| Zustandsbehaftet | 10.0.32.0/19 (Knoten-/Pod-CIDR) | TCP/UDP/10256 | Traffic zu Health-Check-Port für external-traffic-policy=cluster |