OKE-Control-Plane-Load-Balancer-Subnetz erstellen (Flannel-Overlay)

Erfahren Sie, wie Sie ein Control-Plane-Load-Balancer-Subnetz für Flannel Overlay-Netzwerke in Compute Cloud@Customer erstellen.

Erstellen Sie die folgenden Ressourcen in der aufgeführten Reihenfolge:

  1. Control-Plane-Load-Balancer-Sicherheitsliste erstellen.
  2. Erstellen Sie das Control-Plane-Load-Balancer-Subnetz.

Sicherheitsliste für Control-Plane-Load Balancer erstellen

Um eine Sicherheitsliste zu erstellen, verwenden Sie die Anweisungen unter Sicherheitsliste erstellen. Informationen zur Terraform-Eingabe finden Sie unter Terraform-Beispielskripte für Netzwerkressourcen (Flannel-Overlay).

Der Control-Plane-Load Balancer akzeptiert Traffic auf Port 6443, der in diesen Anweisungen auch als kubernetes_api_port bezeichnet wird. Passen Sie diese Sicherheitsliste an, damit nur Verbindungen akzeptiert werden, von denen das Netzwerk voraussichtlich ausgeführt wird. Port 6443 muss Verbindungen von den Cluster Control Plane-Instanzen und Worker-Instanzen akzeptieren.

Verwenden Sie in diesem Beispiel die folgende Eingabe für die Sicherheitsliste des Control-Plane-Load-Balancer-Subnetzes.

Eigenschaft Compute Cloud@Customer-Konsole

CLI-Eigenschaft

  • Name: kmilb-seclist

  • --vcn-id: ocid1.vcn.oke_vcn_id

  • --display-name: kmilb-seclist

Vier Ingress-Sicherheitsregeln:

Vier Ingress-Sicherheitsregeln:

--ingress-security-rules

Ingress-Regel 1:

  • Zustandslos: Kontrollkästchen deaktivieren

  • Ingress-CIDR:

    kube_internal_cidr

    Dieser Wert ist obligatorisch. Ändern Sie diesen CIDR-Wert nicht.

  • IP-Protokoll: TCP

    • Zielportbereich: kubernetes_api_port

  • Beschreibung: "Eingehende Verbindungen zum Control-Plane-Load Balancer zulassen".

Ingress-Regel 1:

  • isStateless: false

  • source:

    kube_internal_cidr

    Dieser Wert ist obligatorisch. Ändern Sie diesen CIDR-Wert nicht.

  • sourceType: CIDR_BLOCK

  • protocol: 6

  • tcpOptions

    destinationPortRange

    • max: kubernetes_api_port

    • min: kubernetes_api_port

  • description: "Eingehende Verbindungen zum Control-Plane-Load Balancer zulassen".

Ingress-Regel 2:

  • Zustandslos: Kontrollkästchen deaktivieren

  • Ingress-CIDR: kube_client_cidr

  • IP-Protokoll: TCP

    • Zielportbereich: kubernetes_api_port

  • Beschreibung: "Eingehende Verbindungen zum Control-Plane-Load Balancer zulassen".

Ingress-Regel 2:

  • isStateless: false

  • source: kube_client_cidr

  • sourceType: CIDR_BLOCK

  • protocol: 6

  • tcpOptions

    destinationPortRange

    • max: kubernetes_api_port

    • min: kubernetes_api_port

  • description: "Eingehende Verbindungen zum Control-Plane-Load Balancer zulassen".

Ingress-Regel 3:

  • Zustandslos: Kontrollkästchen deaktivieren

  • Ingress-CIDR: vcn_cidr

  • IP-Protokoll: TCP

    • Zielportbereich: kubernetes_api_port

  • Beschreibung: "Eingehende Verbindungen zum Control-Plane-Load Balancer zulassen".

Ingress-Regel 3:

  • isStateless: false

  • source: vcn_cidr

  • sourceType: CIDR_BLOCK

  • protocol: 6

  • tcpOptions

    destinationPortRange

    • max: kubernetes_api_port

    • min: kubernetes_api_port

  • description: "Eingehende Verbindungen zum Control-Plane-Load Balancer zulassen".

Ingress-Regel 4: Öffentlicher Endpunkt

  • Zustandslos: Kontrollkästchen deaktivieren

  • Ingress-CIDR: public_ip_cidr

  • IP-Protokoll: TCP

    • Zielportbereich: kubernetes_api_port

  • Beschreibung: "Wird für den Zugriff auf den Control-Plane-Endpunkt aus dem öffentlichen CIDR verwendet. Wenn Sie nicht wissen, was Ihr öffentliches IP-CIDR ist, öffnen Sie eine Supportanfrage. Siehe Supportanfrage erstellen. Um auf Support zuzugreifen, melden Sie sich bei der Oracle Cloud-Konsole an, wie unter Bei der OCI-Konsole anmelden beschrieben."

Ingress-Regel 4: Öffentlicher Endpunkt

  • isStateless: false

  • source: public_ip_cidr

  • sourceType: CIDR_BLOCK

  • protocol: 6

  • tcpOptions

    destinationPortRange

    • max: kubernetes_api_port

    • min: kubernetes_api_port

  • description: "Wird für den Zugriff auf den Control-Plane-Endpunkt aus dem öffentlichen CIDR verwendet. Wenn Sie nicht wissen, was Ihr öffentliches IP-CIDR ist, öffnen Sie eine Supportanfrage. Siehe Supportanfrage erstellen. Um auf Support zuzugreifen, melden Sie sich bei der Oracle Cloud-Konsole an, wie unter Bei der OCI-Konsole anmelden beschrieben."

Control-Plane-Load-Balancer-Subnetz erstellen

Um ein Subnetz zu erstellen, verwenden Sie die Anweisungen unter Subnetz erstellen. Informationen zur Terraform-Eingabe finden Sie unter Terraform-Beispielskripte für Netzwerkressourcen (Flannel-Overlay).

Verwenden Sie in diesem Beispiel die folgende Eingabe, um das Control-Plane-Load-Balancer-Subnetz zu erstellen. Verwenden Sie die OCID des VCN, das unter VCN erstellen (Flannel-Overlay) erstellt wurde. Erstellen Sie das Control-Plane-Load-Balancer-Subnetz in demselben Compartment, in dem Sie das VCN erstellt haben.

Erstellen Sie entweder ein privates oder ein öffentliches Control-Plane-Load-Balancer-Subnetz. Erstellen Sie ein öffentliches Control-Plane-Load-Balancer-Subnetz, das mit einem öffentlichen Cluster verwendet werden soll. Erstellen Sie ein privates Control-Plane-Load-Balancer-Subnetz, das mit einem privaten Cluster verwendet werden soll.

Informationen zur Verwendung lokaler Peering-Gateways zum Verbinden eines privaten Clusters mit anderen Instanzen in Compute Cloud@Customer und zum Verbinden eines privaten Clusters mit dem On-Premise-IP-Adressraum mit dynamischen Routinggateways finden Sie unter Private Cluster. Um ein privates Control-Plane-Load-Balancer-Subnetz zu erstellen, geben Sie eine der folgenden Routentabellen an (siehe VCN erstellen (Flannel-Overlay)):

  • vcn_private

  • lpg_rt

  • drg_rt

Öffentliches Control-Plane-Load-Balancer-Subnetz erstellen

Eigenschaft Compute Cloud@Customer-Konsole

CLI-Eigenschaft

  • Name: Control-Plane-Endpunkt

  • CIDR-Block: kmilb_cidr

  • Routentabelle: Wählen Sie "öffentlich" aus der Liste

  • Öffentliches Subnetz: Aktivieren Sie das Kontrollkästchen

  • DNS-Hostnamen:

    DNS-Hostnamen in diesem Subnetz verwenden: Aktivieren Sie das Kontrollkästchen

    • DNS-Label: kmilb

  • Sicherheitslisten: Wählen Sie "kmilb-seclist" und "Default Security List for oketest-vcn" aus der Liste

  • --vcn-id: ocid1.vcn.oke_vcn_id

  • --display-name: control-plane-endpoint

  • --cidr-block: kmilb_cidr

  • --dns-label: kmilb

  • --prohibit-public-ip-on-vnic: false

  • --route-table-id: OCID der "öffentlichen" Routentabelle

  • --security-list-ids: OCIDs der Sicherheitsliste "kmilb-seclist" und der Sicherheitsliste "Standardsicherheitsliste für oketest-vcn"

Der Unterschied im folgenden privaten Subnetz ist, dass die private VCN-Routentabelle anstelle der öffentlichen Routentabelle verwendet wird. Je nach Ihren Anforderungen können Sie stattdessen die LPG-Routentabelle oder die DRG-Routentabelle angeben.

Privates Control Plane-Load-Balancer-Subnetz erstellen

Eigenschaft Compute Cloud@Customer-Konsole

CLI-Eigenschaft

  • Name: Control-Plane-Endpunkt

  • CIDR-Block: kmilb_cidr

  • Routentabelle: Wählen Sie "vcn_private" aus der Liste

  • Privates Subnetz: Aktivieren Sie das Kontrollkästchen

  • DNS-Hostnamen:

    DNS-Hostnamen in diesem Subnetz verwendet: Aktivieren Sie das Kontrollkästchen

    • DNS-Label: kmilb

  • Sicherheitslisten: Wählen Sie aus der Liste "kmilb-seclist" und "Default Security List for oketest-vcn" aus

  • --vcn-id: ocid1.vcn.oke_vcn_id

  • --display-name: control-plane-endpoint

  • --cidr-block: kmilb_cidr

  • --dns-label: kmilb

  • --prohibit-public-ip-on-vnic: true

  • --route-table-id: OCID der Routentabelle "vcn_private"

  • --security-list-ids: OCIDs der Sicherheitsliste "kmilb-seclist" und der Sicherheitsliste "Standardsicherheitsliste für oketest-vcn"

Weitere Schritte:

OKE-Cluster erstellen