Configuración de recursos de red de ejemplo para cluster con nodos virtuales
Descubra cómo puede configurar recursos de red para un cluster con nodos virtuales al utilizar Kubernetes Engine (OKE).
VCN
Recurso | Ejemplo |
---|---|
VCN |
|
Gateway de Internet |
|
Gateway de NAT |
|
Gateway de servicios |
|
Opciones de DHCP |
|
Subredes
Recurso | Ejemplo |
---|---|
Subred pública para el punto final de API de Kubernetes |
Nombre: KubernetesAPIendpoint, con las siguientes propiedades:
|
Subred privada para nodos virtuales y pods |
Nombre: nodespods, con las siguientes propiedades:
|
Subred pública para equilibradores de carga de servicio |
Nombre: loadbalancers con las siguientes propiedades:
|
Tablas de rutas
Recurso | Ejemplo |
---|---|
Tabla de rutas para subred de punto final de API de Kubernetes pública |
Nombre: routetable-KubernetesAPIendpoint, con una regla de ruta definida de la siguiente manera:
|
Tabla de rutas para subred de pods y nodos virtuales privados |
Nombre: routetable-nodespods, con dos reglas de ruta definidas de la siguiente manera:
|
Tabla de rutas para subred de equilibradores de carga pública |
Nombre: routetable-serviceloadbalancers, con una regla de ruta definida de la siguiente manera:
|
Reglas de lista de seguridad para subred de punto final de API de Kubernetes pública
La lista de seguridad seclist-KubernetesAPIendpoint tiene las reglas de entrada y salida que se muestran aquí.
Reglas de entrada:
Estado | Origen | Protocolo/puerto de destino | Descripción |
---|---|---|---|
Con estado | 0.0.0.0/0 | TCP/6443 | Acceso externo al punto final de API de Kubernetes. |
Con estado | 10.0.10.0/19 (CIDR de nodos/pods) | TCP/6443 | Comunicación de nodo virtual a punto final de API de Kubernetes. |
Con estado | 10.0.10.0/19 (CIDR de nodos/pods) | TCP/12250 | Nodo virtual para controlar la comunicación del plano. |
Con estado | 10.0.10.0/19 (CIDR de nodos/pods) | ICMP 3,4 | Detección de ruta. |
Reglas de salida:
Estado: | Destino | Protocolo/puerto de destino | Descripción: |
---|---|---|---|
Con estado | Todos los servicios de <region> en Oracle Services Network | TCP/443 | Permitir que el punto final de API de Kubernetes se comunique con los puntos finales de servicio regionales de OCI. |
Con estado | 10.0.10.0/19 (CIDR de nodos/pods) | TCP/TODOS | Permitir que el punto final de API de Kubernetes se comunique con nodos virtuales. |
Con estado | 10.0.10.0/19 (CIDR de nodos/pods) | ICMP 3,4 | Detección de ruta. |
Reglas de lista de seguridad para subred de nodos/pods privada
La lista de seguridad seclist-nodespods tiene las reglas de entrada y salida que se muestran aquí.
Reglas de entrada:
Estado: | Origen | Protocolo/puerto de destino | Descripción: |
---|---|---|---|
Con estado | 10.0.10.0/19 | TODOS/TODOS | Comunicación de pod a pod. |
Con estado | 10.0.10.0/19 | TODO / 300000-32767 | Tráfico del equilibrador de carga al tráfico del puerto del nodo de pod y comprobación del sistema para tráfico externo-traffic-policy=local |
Con estado | 10.0.10.0/19 | TCP/UDP/10256 | Tráfico del equilibrador de carga al puerto de comprobación del sistema para el tráfico externo-policy=cluster |
Con estado | 10.0.0.0/28 | ICMP 3,4 | Detección de rutas desde el servidor de API. |
Con estado | 10.0.0.0/28 | TCP/TODOS | Comunicación de servidor de API a nodo virtual. |
Reglas de salida:
Estado: | Destino | Protocolo/puerto de destino | Descripción: |
---|---|---|---|
Con estado | 10.0.10.0/19 (CIDR de nodos/pods) | TODOS/TODOS | Comunicación de pod a pod. |
Con estado | 10.0.0.0/28 | TCP/6443 | Comunicación de nodo/pod virtual a servidor de API. |
Con estado | 10.0.0.0/28 | TCP/12250 | Comunicación de nodo/pod virtual a servidor de API. |
Con estado | 10.0.0.0/28 | ICMP 3,4 | Detección de ruta de acceso al servidor de API. |
Con estado | Todos los servicios de <region> en Oracle Services Network | TCP/443 | Comunicación de nodo/pod virtual a puntos finales de servicio regional de OCI. |
Con estado | 0.0.0.0/0 | ICMP 3,4 | Acceda desde el nodo/pod virtual al plano de control de Kubernetes. |
Con estado | 0.0.0.0/0 | TODOS/TODOS | Acceso de pod a internet |
Reglas de lista de seguridad para subred de equilibrador de carga pública
La lista de seguridad seclist-loadbalancers tiene las reglas de entrada y salida que se muestran aquí.
Reglas de entrada:
Estado: | Origen | Protocolo/puerto de destino | Descripción: |
---|---|---|---|
Con estado |
0.0.0.0/0 |
TCP / 80/443 |
Tráfico entrante para el equilibrador de carga, suponiendo que el puerto del listener es 80/443 |
Reglas de salida:
Estado: | Destino | Protocolo/puerto de destino | Descripción: |
---|---|---|---|
Con estado | 10.0.10.0/19 (CIDR de nodos/pods) | TODO / 300000-32767 | Tráfico a pod y tráfico de puerto de nodo de comprobación del sistema para external-traffic-policy=local |
Con estado | 10.0.10.0/19 (CIDR de nodos/pods) | TCP/UDP/10256 | Puerto de comprobación de tráfico a estado para external-traffic-policy=cluster |