Configuración de recursos de red de ejemplo para cluster con nodos virtuales

Descubra cómo puede configurar recursos de red para un cluster con nodos virtuales al utilizar Kubernetes Engine (OKE).

VCN

Recurso Ejemplo
VCN
  • Nombre: acme-dev-vcn
  • Bloque CIDR: 10.0.0.0/16
  • Resolución de DNS: Seleccionada
Gateway de Internet
  • Nombre: internet-gateway-0
Gateway de NAT
  • Nombre:nat-gateway-0
Gateway de servicios
  • Nombre: service-gateway-0
  • Servicios: Todos los servicios de <region> en Oracle Services Network
Opciones de DHCP
  • Tipo de DNS definido en Internet y solucionador de VCN

Subredes

Recurso Ejemplo
Subred pública para el punto final de API de Kubernetes

Nombre: KubernetesAPIendpoint, con las siguientes propiedades:

  • Tipo: regional
  • Block de CIDR: 10.0.0.0/28
  • Tabla de rutas: routetable-KubernetesAPIendpoint
  • Acceso a subred: Público
  • Resolución de DNS: Seleccionada
  • Opciones de DHCP: por defecto
  • Lista de seguridad: seclist-KubernetesAPIendpoint
Subred privada para nodos virtuales y pods

Nombre: nodespods, con las siguientes propiedades:

  • Tipo: regional
  • Block de CIDR: 10.0.10.0/19
  • Tabla de rutas: routetable-nodespods
  • Acceso a subred: Privado
  • Resolución de DNS: Seleccionada
  • Opciones de DHCP: por defecto
  • Lista de seguridad: seclist-nodespods
Subred pública para equilibradores de carga de servicio

Nombre: loadbalancers con las siguientes propiedades:

  • Tipo: regional
  • Bloque de CIDR: 10.0.20.0/24
  • Tabla de rutas: routetable-serviceloadbalancers
  • Acceso a subred: Público
  • Resolución de DNS: Seleccionada
  • Opciones de DHCP: por defecto
  • Lista de seguridad: seclist-loadbalancers

Tablas de rutas

Recurso Ejemplo
Tabla de rutas para subred de punto final de API de Kubernetes pública

Nombre: routetable-KubernetesAPIendpoint, con una regla de ruta definida de la siguiente manera:

  • Regla para el tráfico a Internet:
    • Bloque CIDR de destino: 0.0.0.0/0
    • Tipo de destino: Gateway de Internet
    • Destino: internet-gateway-0
Tabla de rutas para subred de pods y nodos virtuales privados

Nombre: routetable-nodespods, con dos reglas de ruta definidas de la siguiente manera:

  • Regla para el tráfico a Internet:
    • Bloque CIDR de destino: 0.0.0.0/0
    • Tipo de destino: gateway de NAT
    • Destino: nat-gateway-0
  • Regla para el tráfico a servicios de OCI:
    • Destino: Todos los servicios de <region>en Oracle Services Network
    • Tipo de destino: Gateway de servicio
    • Objetivo: Service-gateway-0
Tabla de rutas para subred de equilibradores de carga pública

Nombre: routetable-serviceloadbalancers, con una regla de ruta definida de la siguiente manera:

  • Bloque CIDR de destino: 0.0.0.0/0
  • Tipo de destino: Gateway de Internet
  • Gateway de Internet de destino: internet-gateway-0

Reglas de lista de seguridad para subred de punto final de API de Kubernetes pública

La lista de seguridad seclist-KubernetesAPIendpoint tiene las reglas de entrada y salida que se muestran aquí.

Reglas de entrada:

Estado Origen Protocolo/puerto de destino Descripción
Con estado 0.0.0.0/0 TCP/6443 Acceso externo al punto final de API de Kubernetes.
Con estado 10.0.10.0/19 (CIDR de nodos/pods) TCP/6443 Comunicación de nodo virtual a punto final de API de Kubernetes.
Con estado 10.0.10.0/19 (CIDR de nodos/pods) TCP/12250 Nodo virtual para controlar la comunicación del plano.
Con estado 10.0.10.0/19 (CIDR de nodos/pods) ICMP 3,4 Detección de ruta.

Reglas de salida:

Estado: Destino Protocolo/puerto de destino Descripción:
Con estado Todos los servicios de <region> en Oracle Services Network TCP/443 Permitir que el punto final de API de Kubernetes se comunique con los puntos finales de servicio regionales de OCI.
Con estado 10.0.10.0/19 (CIDR de nodos/pods) TCP/TODOS Permitir que el punto final de API de Kubernetes se comunique con nodos virtuales.
Con estado 10.0.10.0/19 (CIDR de nodos/pods) ICMP 3,4 Detección de ruta.

Reglas de lista de seguridad para subred de nodos/pods privada

La lista de seguridad seclist-nodespods tiene las reglas de entrada y salida que se muestran aquí.

Reglas de entrada:

Estado: Origen Protocolo/puerto de destino Descripción:
Con estado 10.0.10.0/19 TODOS/TODOS Comunicación de pod a pod.
Con estado 10.0.10.0/19 TODO / 300000-32767 Tráfico del equilibrador de carga al tráfico del puerto del nodo de pod y comprobación del sistema para tráfico externo-traffic-policy=local
Con estado 10.0.10.0/19 TCP/UDP/10256 Tráfico del equilibrador de carga al puerto de comprobación del sistema para el tráfico externo-policy=cluster
Con estado 10.0.0.0/28 ICMP 3,4 Detección de rutas desde el servidor de API.
Con estado 10.0.0.0/28 TCP/TODOS Comunicación de servidor de API a nodo virtual.

Reglas de salida:

Estado: Destino Protocolo/puerto de destino Descripción:
Con estado 10.0.10.0/19 (CIDR de nodos/pods) TODOS/TODOS Comunicación de pod a pod.
Con estado 10.0.0.0/28 TCP/6443 Comunicación de nodo/pod virtual a servidor de API.
Con estado 10.0.0.0/28 TCP/12250 Comunicación de nodo/pod virtual a servidor de API.
Con estado 10.0.0.0/28 ICMP 3,4 Detección de ruta de acceso al servidor de API.
Con estado Todos los servicios de <region> en Oracle Services Network TCP/443 Comunicación de nodo/pod virtual a puntos finales de servicio regional de OCI.
Con estado 0.0.0.0/0 ICMP 3,4 Acceda desde el nodo/pod virtual al plano de control de Kubernetes.
Con estado 0.0.0.0/0 TODOS/TODOS Acceso de pod a internet

Reglas de lista de seguridad para subred de equilibrador de carga pública

La lista de seguridad seclist-loadbalancers tiene las reglas de entrada y salida que se muestran aquí.

Reglas de entrada:

Estado: Origen Protocolo/puerto de destino Descripción:
Con estado

0.0.0.0/0

TCP / 80/443

Tráfico entrante para el equilibrador de carga, suponiendo que el puerto del listener es 80/443

Reglas de salida:

Estado: Destino Protocolo/puerto de destino Descripción:
Con estado 10.0.10.0/19 (CIDR de nodos/pods) TODO / 300000-32767 Tráfico a pod y tráfico de puerto de nodo de comprobación del sistema para external-traffic-policy=local
Con estado 10.0.10.0/19 (CIDR de nodos/pods) TCP/UDP/10256 Puerto de comprobación de tráfico a estado para external-traffic-policy=cluster