Creación de una subred del equilibrador de carga del plano de control de OKE (superposición de franela)

Descubra cómo crear una subred de equilibrador de carga de plano de control para redes de superposición de franela en Compute Cloud@Customer.

Cree los siguientes recursos en el orden indicado:

  1. Cree una lista de seguridad de equilibrador de carga de plano de control.
  2. Cree la subred del equilibrador de carga del plano de control.

Crear una lista de seguridad de equilibrador de carga de plano de control

Para crear una lista de seguridad, utilice las instrucciones de Creación de una lista de seguridad. Para ver la entrada de Terraform, consulte Ejemplos de scripts de Terraform para recursos de red (superposición de franela).

El equilibrador de carga de plano de control acepta tráfico en el puerto 6443, que también se denomina kubernetes_api_port en estas instrucciones. Ajuste esta lista de seguridad para aceptar solo las conexiones desde las que espera que se ejecute la red. El puerto 6443 debe aceptar conexiones de las instancias de plano de control de cluster y de las instancias de trabajador.

Para este ejemplo, utilice la siguiente entrada para la lista de seguridad de subred del equilibrador de carga de plano de control.

Propiedad Consola de Compute Cloud@Customer

Propiedad de CLI

  • Nombre: kmilb-seclist

  • --vcn-id: ocid1.vcn.oke_vcn_id

  • --display-name: lista de seguridad de kmilb

Cuatro reglas de seguridad de entrada:

Cuatro reglas de seguridad de entrada:

--ingress-security-rules

Regla de entrada 1:

  • Sin estado: borrar la caja

  • CIDR de entrada

    kube_internal_cidr

    Se requiere este valor. No cambie este valor de CIDR.

  • Protocolo IP: TCP

    • Rango de puertos de destino: kubernetes_api_port

  • Descripción: "Permitir conexiones entrantes al equilibrador de carga del plano de control".

Regla de entrada 1:

  • isStateless: false

  • source:

    kube_internal_cidr

    Se requiere este valor. No cambie este valor de CIDR.

  • sourceType: CIDR_BLOCK

  • protocol: 6

  • tcpOptions

    destinationPortRange

    • max: kubernetes_api_port

    • min: kubernetes_api_port

  • description: "Permitir conexiones entrantes al equilibrador de carga del plano de control".

Regla de entrada 2:

  • Sin estado: borrar la caja

  • CIDR de entrada: kube_client_cidr

  • Protocolo IP: TCP

    • Rango de puertos de destino: kubernetes_api_port

  • Descripción: "Permitir conexiones entrantes al equilibrador de carga del plano de control".

Regla de entrada 2:

  • isStateless: false

  • source: kube_client_cidr

  • sourceType: CIDR_BLOCK

  • protocol: 6

  • tcpOptions

    destinationPortRange

    • max: kubernetes_api_port

    • min: kubernetes_api_port

  • description: "Permitir conexiones entrantes al equilibrador de carga del plano de control".

Regla de entrada 3:

  • Sin estado: borrar la caja

  • CIDR de entrada: vcn_cidr

  • Protocolo IP: TCP

    • Rango de puertos de destino: kubernetes_api_port

  • Descripción: "Permitir conexiones entrantes al equilibrador de carga del plano de control".

Regla de entrada 3:

  • isStateless: false

  • source: vcn_cidr

  • sourceType: CIDR_BLOCK

  • protocol: 6

  • tcpOptions

    destinationPortRange

    • max: kubernetes_api_port

    • min: kubernetes_api_port

  • description: "Permitir conexiones entrantes al equilibrador de carga del plano de control".

Regla de entrada 4: punto final público

  • Sin estado: borrar la caja

  • CIDR de entrada: public_ip_cidr

  • Protocolo IP: TCP

    • Rango de puerto de destino: kubernetes_api_port

  • Descripción: "Se utiliza para acceder al punto final del plano de control desde el CIDR público. Si no sabe cuál es su CIDR de IP pública, abra una solicitud de soporte. Consulte Creación de una solicitud de soporte. Para acceder al soporte, conéctese a la consola de Oracle Cloud como se describe en Conexión a la consola de OCI".

Regla de entrada 4: punto final público

  • isStateless: false

  • source: public_ip_cidr

  • sourceType: CIDR_BLOCK

  • protocol: 6

  • tcpOptions

    destinationPortRange

    • max: kubernetes_api_port

    • min: kubernetes_api_port

  • description: se utiliza para acceder al punto final del plano de control desde el CIDR público. Si no sabe cuál es su CIDR de IP pública, abra una solicitud de soporte. Consulte Creación de una solicitud de soporte. Para acceder al soporte, conéctese a la consola de Oracle Cloud como se describe en Conexión a la consola de OCI".

Creación de la subred del equilibrador de carga del plano de control

Para crear una subred, utilice las instrucciones de Creación de una subred. Para ver la entrada de Terraform, consulte Ejemplos de scripts de Terraform para recursos de red (superposición de franela).

Para este ejemplo, utilice la siguiente entrada para crear la subred del equilibrador de carga del plano de control. Utilice el OCID de la VCN que se creó en Creación de una VCN (superposición de franela). Cree la subred del equilibrador de carga del plano de control en el mismo compartimento en el que ha creado la VCN.

Cree una subred de equilibrador de carga de plano de control privado o público. Crear una subred de equilibrador de carga de plano de control público para utilizarla con un cluster público. Cree una subred de equilibrador de carga de plano de control privado para utilizarla con un cluster privado.

Consulte Clusters privados para obtener información sobre el uso de gateways de intercambio de tráfico locales para conectar un cluster privado a otras instancias de Compute Cloud@Customer y el uso de gateways de enrutamiento dinámico para conectar un cluster privado al espacio de dirección IP local. Para crear una subred de equilibrador de carga de plano de control privado, especifique una de las siguientes tablas de rutas (consulte Creación de una VCN (superposición de franela)):

  • vcn_private

  • lpg_rt

  • drg_rt

Creación de una subred de equilibrador de carga de plano de control público

Propiedad Consola de Compute Cloud@Customer

Propiedad de CLI

  • Nombre: punto final de plano de control

  • Bloque de CIDR: kmilb_cidr

  • Tabla de rutas: seleccione "public" en la lista

  • Public Subnet: active la casilla de control

  • Nombres de host de DNS:

    Utilice los nombres de host de DNS en esta subred: active la casilla

    • Etiqueta de DNS: kmilb

  • Listas de seguridad: seleccione "kmilb-seclist" y "Default Security List for oketest-vcn" en la lista

  • --vcn-id: ocid1.vcn.oke_vcn_id

  • --display-name: control-plane-endpoint

  • --cidr-block: kmilb_cidr

  • --dns-label: kmilb

  • --prohibit-public-ip-on-vnic: false

  • --route-table-id: OCID de la tabla de rutas "pública"

  • --security-list-ids: OCID de la lista de seguridad "kmilb-seclist" y la lista de seguridad "Default Security List for oketest-vcn"

La diferencia en la siguiente subred privada es que se utiliza la tabla de rutas privadas de VCN en lugar de la tabla de rutas pública. En función de sus necesidades, puede especificar la tabla de rutas de LPG o la tabla de rutas de DRG en su lugar.

Creación de una subred de equilibrador de carga de plano de control privado

Propiedad Consola de Compute Cloud@Customer

propiedad de la CLI

  • Nombre: control-plane-endpoint

  • Bloque de CIDR: kmilb_cidr

  • Tabla de rutas: seleccione "vcn_private" en la lista

  • Private Subnet: marque la casilla

  • Nombres de host de DNS:

    Utilizar los nombres de host de DNS en esta subredes: marque la casilla

    • Etiqueta de DNS: kmilb

  • Listas de seguridad: seleccione "kmilb-seclist" y "Default Security List for oketest-vcn" de la lista

  • --vcn-id: ocid1.vcn.oke_vcn_id

  • --display-name: control-plane-endpoint

  • --cidr-block: kmilb_cidr

  • --dns-label: kmilb

  • --prohibit-public-ip-on-vnic: true

  • --route-table-id: OCID de la tabla de rutas "vcn_private"

  • --security-list-ids: OCID de la lista de seguridad "kmilb-seclist" y la lista de seguridad "Default Security List for oketest-vcn"

Siguiente paso:

Creación de un cluster de OKE