OKE-Netzwerkressourcen erstellen
Erfahren Sie mehr über die erforderlichen Netzwerkressourcen für Kubernetes Engine (OKE) auf Compute Cloud@Customer.
Die Ressourcendefinitionen in den folgenden Abschnitten erstellen ein Anwendungsbeispiel für Netzwerkressourcen für Workload-Cluster. Verwenden Sie diese Konfiguration als Leitfaden beim Erstellen dieser Ressourcen. Sie können die Werte von Eigenschaften wie CIDR-Blöcken und IP-Adressen ändern. Ändern Sie nicht die Werte von Eigenschaften wie das Netzwerkprotokoll, die zustandsbehaftete Einstellung oder die private/öffentliche Einstellung.
Informationen zu bestimmten Ports, die für bestimmte Zwecke geöffnet sein müssen, finden Sie unter Workload-Clusternetzwerkports (Flannel-Overlay) und Workload-Clusternetzwerkports (VCN-nativer Pod).
Sie können Netzwerkressourcen für zwei Networkingtypen erstellen:
Unter Öffentliche und private Cluster wird zusammengefasst, welche Netzwerkressourcen Sie zum Erstellen eines öffentlichen Clusters benötigen und welche Netzwerkressourcen Sie zum Erstellen eines privaten Clusters benötigen.
Podnetworking
Im Kubernetes-Networkingmodell wird davon ausgegangen, dass Container (Pods) eindeutige und weiterleitfähige IP-Adressen innerhalb eines Clusters aufweisen. Im Kubernetes-Netzwerkmodell verwenden Pods diese IP-Adressen, um mit anderen Pods auf demselben Knoten in einem Cluster oder auf einem anderen Knoten zu kommunizieren, mit Pods auf anderen Clustern, mit den Control-Plane-Knoten des Clusters, mit anderen Services (wie Speicherservices) und mit dem Internet.
Standardmäßig akzeptieren Pods Traffic aus jeder Quelle. Um die Clustersicherheit zu verbessern, kontrollieren Sie den Zugriff auf und von Pods mit Sicherheitsregeln, die als Teil von Netzwerksicherheitsgruppen (empfohlen) oder Sicherheitslisten definiert sind. Die Sicherheitsregeln gelten für alle Pods in allen Worker-Knoten, die mit dem Podsubnetz verbunden sind, das für einen Knotenpool angegeben ist. Siehe Traffic mit Netzwerksicherheitsgruppen kontrollieren und Traffic mit Sicherheitslisten kontrollieren.