Creación de una subred de trabajador (superposición de franela)

Descubra cómo crear una subred de trabajador para redes de superposición de franela en Compute Cloud@Customer.

Cree los siguientes recursos en el orden indicado:

  1. Creación de una lista de seguridad de trabajador.
  2. Crear la subred de trabajador.

Creación de una lista de seguridad de trabajador

Para crear una lista de seguridad, utilice las instrucciones de Creación de una lista de seguridad. Para ver la entrada de Terraform, consulte Ejemplos de scripts de Terraform para recursos de red (superposición de franela).

Esta lista de seguridad define el tráfico que puede ponerse en contacto directamente con los nodos de trabajador.

Para este ejemplo, utilice la siguiente entrada para la lista de seguridad de subred de trabajador.

Consola de Compute Cloud@Customer

propiedad de la CLI

  • Nombre: worker-seclist

  • --vcn-id: ocid1.vcn.oke_vcn_id

  • --display-name: worker-seclist

Siete reglas de seguridad de entrada:

Siete reglas de seguridad de entrada:

--ingress-security-rules

Regla de entrada 1

  • Sin estado: borrar la caja

  • CIDR de entrada: vcn_cidr

  • Protocolo IP: TCP

    • Rango de puertos de destino: 22

  • Descripción: "Allow intra-VCN ssh".

Regla de entrada 1

  • isStateless: false

  • source: vcn_cidr

  • sourceType: CIDR_BLOCK

  • protocol: 6

  • tcpOptions

    destinationPortRange

    • max: 22

    • min: 22

  • description: "Permitir ssh dentro de la VCN".

Regla de entrada 2

  • Sin estado: desactive la casilla de control

  • CIDR de entrada: kube_client_cidr

  • Protocolo IP: TCP

    • Rango de Puertos de Destino: 30000-32767

  • Descripción: "Allow clients to contact the node port range" (Permitir que los clientes entren en contacto con el rango de puertos del nodo).

Regla de entrada 2

  • isStateless: false

  • source: kube_client_cidr

  • sourceType: CIDR_BLOCK

  • protocol: 6

  • tcpOptions

    destinationPortRange

    • max: 32767

    • min: 30000

  • description: permite a los clientes ponerse en contacto con el rango de puertos del nodo.

Regla de entrada 3

  • Sin estado: borrar la caja

  • CIDR de entrada: workerlb_cidr

  • Protocolo IP: TCP

    • Rango de Puertos de Destino: 30000-32767

  • Descripción: "Permitir que el equilibrador de carga de trabajador se ponga en contacto con los nodos de trabajador".

Regla de entrada 3

  • isStateless: false

  • source: workerlb_cidr

  • sourceType: CIDR_BLOCK

  • protocol: 6

  • tcpOptions

    destinationPortRange

    • max: 32767

    • min: 30000

  • description: permite que el equilibrador de carga de trabajador se ponga en contacto con los nodos de trabajador.

Regla de entrada 4

  • Sin estado: borrar la caja

  • CIDR de entrada: workerlb_cidr

  • Protocolo IP: TCP

    • Rango de puertos de destino: 10256

  • Descripción: "Permitir que el equilibrador de carga de trabajador se ponga en contacto con los nodos de trabajador".

Regla de entrada 4

  • isStateless: false

  • source: workerlb_cidr

  • sourceType: CIDR_BLOCK

  • protocol: 6

  • tcpOptions

    destinationPortRange

    • max: 10256

    • min: 10256

  • description: permite que el equilibrador de carga de trabajador se ponga en contacto con los nodos de trabajador.

Regla de entrada 5

  • Sin estado: borrar la caja

  • CIDR de entrada: kmi_cidr

  • Protocolo IP: TCP

    • Rango de Puertos de Destino: 22-65535

  • Descripción: "Permita que el plano de control se ponga en contacto con los nodos de trabajador".

Regla de entrada 5

  • isStateless: false

  • source: kmi_cidr

  • sourceType: CIDR_BLOCK

  • protocol: 6

  • tcpOptions

    destinationPortRange

    • max: 65535

    • min: 22

  • description: permite que el plano de control se ponga en contacto con los nodos de trabajador.

Regla de entrada 6

  • Sin estado: borrar la caja

  • CIDR de entrada: worker_cidr

  • Protocolo IP: UDP

    • Rango de Puertos de Destino: 8285-8472

  • Descripción: "Permitir tráfico de franela".

Regla de entrada 6

  • isStateless: false

  • source: worker_cidr

  • sourceType: CIDR_BLOCK

  • protocol: 17

  • udpOptions

    destinationPortRange

    • max: 8472

    • min: 8285

  • description: "Permitir tráfico de franela".

Regla de entrada 7

  • Sin estado: borrar la caja

  • CIDR de entrada: kmi_cidr

  • Protocolo IP: UDP

    • Rango de Puertos de Destino: 8285-8472

  • Descripción: "Permitir tráfico de franela".

Regla de entrada 7

  • isStateless: false

  • source: kmi_cidr

  • sourceType: CIDR_BLOCK

  • protocol: 17

  • udpOptions

    destinationPortRange

    • max: 8472

    • min: 8285

  • description: "Permitir tráfico de franela".

Creación de la subred de trabajador

Para crear una subred, utilice las instrucciones de Creación de una subred. Para ver la entrada de Terraform, consulte Ejemplos de scripts de Terraform para recursos de red (superposición de franela).

Para este ejemplo, utilice la siguiente entrada para la lista de seguridad de subred de trabajador. Utilice el OCID de la VCN creada en Ejemplos de scripts de Terraform para recursos de red (superposición de franela). Cree la subred de trabajador en el mismo compartimento en el que creó la VCN.

Cree una subred de trabajador privada NAT o una subred de trabajador privada VCN. Cree una subred de trabajador privada NAT para comunicarse fuera de la VCN.

Creación de una subred de trabajador privada de NAT

Propiedad Consola de Compute Cloud@Customer

propiedad de la CLI

  • Nombre: trabajador

  • Bloque de CIDR: worker_cidr

  • Tabla de rutas: seleccione "nat_private" en la lista

  • Private Subnet: marque la casilla

  • Nombres de host de DNS:

    Utilizar los nombres de host de DNS en esta subredes: marque la casilla

    • Etiqueta DNS: backend privada

  • Listas de seguridad: seleccione "worker-seclist" y "Default Security List for oketest-vcn" de la lista

  • --vcn-id: ocid1.vcn.oke_vcn_id

  • --display-name: worker

  • --cidr-block: worker_cidr

  • --dns-label: worker

  • --prohibit-public-ip-on-vnic: true

  • --route-table-id: OCID de la tabla de rutas "nat_private"

  • --security-list-ids: OCID de la lista de seguridad "worker-seclist" y la lista de seguridad "Default Security List for oketest-vcn"

La diferencia en la siguiente subred privada es que se utiliza la tabla de rutas privadas de VCN en lugar de la tabla de rutas privadas NAT.

Creación de una subred de trabajador privada de VCN

Propiedad Consola de Compute Cloud@Customer

propiedad de la CLI

  • Nombre: trabajador

  • Bloque de CIDR: worker_cidr

  • Tabla de rutas: seleccione "vcn_private" en la lista

  • Private Subnet: marque la casilla

  • Nombres de host de DNS:

    Utilizar los nombres de host de DNS en esta subredes: marque la casilla

    • Etiqueta DNS: backend privada

  • Listas de seguridad: seleccione "worker-seclist" y "Default Security List for oketest-vcn" de la lista

  • --vcn-id: ocid1.vcn.oke_vcn_id

  • --display-name: worker

  • --cidr-block: worker_cidr

  • --dns-label: worker

  • --prohibit-public-ip-on-vnic: true

  • --route-table-id: OCID de la tabla de rutas "vcn_private"

  • --security-list-ids: OCID de la lista de seguridad "worker-seclist" y la lista de seguridad "Default Security List for oketest-vcn"

Qué es lo siguiente:

Creación de una subred de equilibrador de carga de trabajador (superposición de franela)